Technologie et support existant de communication &...

62
Technologie et support existant de communication & applications

Transcript of Technologie et support existant de communication &...

Technologie et support existant de communication & applications

Sommaire

I- Réseau téléphonique commuté ( RTC )

II- Réseau numérique à intégration de services ( RNIS )

III- Fibre optique

IV- Satellite

V- Boucle Locale Radio ( BLR )

VI- GSM

VII- GPRS

VIII- UMTS

IV- A.D.S.L

X- WIFI

XI- WIMAX

XII- Réseau Ethernet

XIII – Visioconférence

XIV – Modèle OSI

XV - Glossaire

I- Réseau téléphonique commuté

Généralités :

Le réseau téléphonique commuté (ou RTC) est le réseau du téléphone (fixe et mobile), dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimenté en batterie centrale. Les centraux sont eux-mêmes reliés entre eux par des liens offrant un débit de 2 Mbit/s : ce sont les Blocs Primaires Numériques (BPN).

Dans le cas d'un réseau construit par un opérateur public, on parle parfois de réseau téléphonique commuté public (RTCP).

Le réseau RTCP a été crée par BELL dans le but de faire écouter des pièces de théâtres à distance.

Technique : Au tout début, les communications étaient établies par des opérateurs et des opératrices, grâce à un système cordons souples munis de fiches et de tableaux d'arrivée et de départ d'abonnés. Puis vinrent les systèmes de commutations automatiques, qui n'ont cessé d'être améliorés : d'abord électromécaniques, puis électroniques, ils sont désormais numériques et totalement pilotés par informatique.

De l'origine jusqu'à récemment, il existait une continuité électrique entre les deux abonnés : un réel circuit électrique était établi entre les deux téléphones.

• Pour les liaisons entre centraux, d'encombrants câbles multi-paires, puis les câbles coaxiaux numériques, sont désormais remplacés par des faisceaux de fibre optique. Cette dernière permet des débits beaucoup plus élevés 'sorte d'autoroute' qui profitent aux technologies numériques d'information et de communication.

• Pour établir une communication point à point, l'abonné compose un numéro pour que les commutateurs des centraux relient l'appelant à l'appelé. La commutation réserve un canal de communication pour toute la durée de la communication entre les parties reliées.

• Les premiers tableaux de commutation comprenaient quelques dizaines de prises d'abonnés, les commutateurs électromécaniques ainsi que les électroniques et informatiques actuels peuvent gérer plusieurs milliers d'abonnés, sachant qu'en moyenne, seule une fraction d'entre eux seront en communication simultanément.

• Les transmissions numériques avec « modems RTC homologués » sont permises. Mais ce réseau, en particulier le système de commutation « analogique », est peu approprié pour le transfert de données numériques, le débit binaire maximal ne dépassant pas les 120 kb/s.

• En revanche, beaucoup de lignes finales entre l'abonné et le central (la boucle locale) sont suffisamment courtes, pour pouvoir accueillir des transmissions numériques de débit plus important (jusqu'à 25 Mbit/s ATM en 2006 en France), dites xDSL. A partir du modem ADSL du central les liaisons totalement numériques sont gérées par des commutateurs et routeurs numériques.

Les liaisons entre terminaux mobiles et commutateurs, bien que numériques, sont quant à elles moins performantes, limitées par la technologie radioélectrique utilisée pour transmettre le signal sans support physique.

II- Réseau numérique à intégration de services

Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mbit/s (accès S2) contre 56 Kbit/s pour un modem classique.

On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux téléphoniques existants, conçue pour associer la voix, les données, la vidéo et tout autre application ou service. RNIS s'oppose donc au réseau téléphonique commuté (RTC) traditionnel.

Sommaire

• 1 Appellation dans les pays francophones • 2 Présentation • 3 Le développement des réseaux RNIS • 4 Fonctionnement

• 4.1 Les canaux logiques RNIS • 4.2 Les interfaces standard RNIS • 4.3 L'adaptation des débits • 4.4 L'allocation dynamique de bande passante

1- Appellation dans les pays francophones :

• Belgique : l'abréviation ISDN est utilisée. • France : l'abréviation RNIS est utilisée. Le réseau RNIS de France Télécom est plus connu

sous son nom commercial Numéris. • Suisse : l'abréviation ISDN est utilisée.

2 -Présentation : Une connexion RNIS donne accès à plusieurs canaux numériques : les canaux de type B (64 kbit/s en Europe, 56 kbit/s en Amérique du Nord) et les canaux de type D (16 kbit/s). Les canaux B servent au transport de données et peuvent être agglomérés pour augmenter la bande passante. Les canaux D servent à la signalisation des communications.

Les réseaux RNIS bande de base fournissent des services à faible débit : de 64 kbit/s à 2 Mbit/s. L'actuelle technologie ATM dédiée au réseaux grandes distances (WAN) faisait à l'origine partie des définitions RNIS sous la dénomination RNIS large bande pour les services à haut débit : de 10 Mbit/s à 622 Mbit/s.

Avec RNIS, les sites régionaux et internationaux de petite taille peuvent se connecter aux réseaux d'entreprises à un coût mieux adapté à la consommation réelle qu'avec des lignes spécialisées. Les liaisons à la demande RNIS peuvent être utilisées soit pour remplacer les lignes spécialisées, soit en complément pour augmenter la bande passante ou assurer une redondance. Avec ces mêmes liaisons, les sites ou les utilisateurs distants peuvent accéder efficacement aux ressources critiques à travers l'Internet en toute sécurité.

3- Le développement des réseaux RNIS : L'Union internationale des télécommunications (UIT) a défini la technologie RNIS comme un réseau fournissant une connectivité numérique de bout en bout avec une grande variété de services. Deux caractéristiques importantes des réseaux RNIS les distinguent des réseaux téléphoniques traditionnels :

• les connexions sont numériques d'une extrémité à l'autre ; • RNIS définit un jeu de protocoles d'interface utilisateur/réseau standard. De cette façon,

tous les équipements RNIS utilisent les mêmes connexions physiques et les mêmes protocoles de signalisation pour accéder aux services.

RNIS combine la large couverture géographique d'un réseau téléphonique avec la capacité de transport d'un réseau de données supportant simultanément la voix, les données et la vidéo.

En France et en Belgique, le réseau national de télécommunications a été entièrement numérisé et les protocoles d'accès implantés sont conformes au standard Euro-ISDN publié par l'ETSI et l'UIT.

4- Fonctionnement : Dans un réseau téléphonique analogique, une boucle sur une paire torsadée de fils de cuivre entre le commutateur central de la compagnie de télécommunications et l'abonné supporte un canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou les données. Avec un Réseau Numérique à Intégration de Services, la même paire torsadée est divisée en plusieurs canaux logiques.

4-1 Les canaux logiques RNIS :

RNIS définit deux types de canaux logiques que l'on distingue par leurs fonctions et leurs débits. Les canaux B transmettent à un débit de 64 kbit/s en commutation de circuit ou de paquet les informations utilisateur : voix, données, fax. Tous les services réseau sont accessibles à partir des canaux B. Les canaux D transmettent à un débit de 16 kbit/s en accès de base et 64 kbit/s en accès primaire. Ils supportent les informations de signalisation : appels, établissement des connexions, demandes de services, routage des données sur les canaux B et enfin libération des connexions. Ces informations de signalisation ont été conçues pour cheminer sur un réseau totalement distinct des canaux B. C'est cette signalisation hors bande qui donne aux réseaux RNIS des temps d'établissement de connexion rapides (environ 4 secondes) relativement aux réseaux analogiques (environ 40 secondes). Il est aussi possible de transmettre des données utilisateur à travers les canaux D (protocole X.31b), mais comme le débit de ces canaux est limité ce type d'utilisation est rare.

4-2 Les interfaces standard RNIS :Une interface d'accès à un réseau RNIS est une association de canaux B et D. Il existe deux interfaces standard. Elles correspondent à deux catégories d'utilisation distinctes :

• Résidentielle : utilisation simultanée des services téléphoniques et d'une connexion Internet.

• Professionnelle : utilisation d'un commutateur téléphonique (PABX) et/ou d'un routeur d'agence.

Dans les deux cas, le nombre de canaux utilisés peut varier suivant les besoins, le débit maximum étant fixé par le type d'interface.

Accès de base L'accès de base ou Basic Rate Interface (BRI) comprend 2 canaux B et un canal D pour la signalisation : 2B+D.

Accès primaire L'accès primaire ou Primary Rate Interface (PRI) comprend 30 canaux B et un canal D à 64 kbit/s en Europe : 30B+D. Aux États-Unis et au Japon la définition est différente : 23B+D. Seule la protection des marchés explique les différences de définition entre l'Europe, les États-Unis et le Japon. Cet accès est l'équivalent RNIS des liaisons T1/E1 à 1,544 Mbit/s et 2,048 Mbit/s.

4-3 L'adaptation des débits : Les équipements non-RNIS n'ont pas nécessairement des débits compatibles avec la définition du canal B : 64 kbit/s. Dans ce cas, les adaptateurs de terminal (TA) réalisent une adaptation en réduisant le débit effectif du canal B jusqu'à une valeur compatible avec le dispositif non-RNIS.

Il existe 2 protocoles de gestion d'adaptation : V.110 très utilisé en Europe et V.120 aux États-Unis. Ces 2 protocoles gèrent les transmissions synchrones et asynchrones. Le protocole V.110 peut fonctionner avec le sous-système RNIS Linux (3e partie) et un téléphone cellulaire GSM par exemple. C'est au prestataire de téléphonie cellulaire de fournir la passerelle RNIS/V.110..

4-4 L'allocation dynamique de bande passante La bande passante dynamique ou l'allocation de canaux est obtenue par l'agrégation des canaux B. On obtient ainsi une bande passante maximale de 128 kbit/s pour l'accès de base (BRI) et de 1,920 Mbit/s pour l'accès primaire en Europe.

Cette fonctionnalité permet d'adapter le débit et donc le coût de communication aux besoins effectifs pour les flux entrants et sortants. Suivant les heures de la journée ou les jours de la semaine, les besoins de connectivité varient fortement. Il est possible que le coût forfaitaire d'utilisation d'une ligne spécialisée soit supérieur au coût en temps de communication d'une liaison RNIS, lorsque cette dernière utilise correctement la bande passante à la demande en ouvrant/fermant les connexions aux heures choisies.

Il existe deux techniques pour agréger les canaux B appelées bonding et bundling.

Le bonding travaille au niveau 1 (couche physique) du modèle OSI. Il assure une synchronisation au niveau bit. Cette technique nécessite donc un matériel spécifique. Elle est surtout utilisée dans les équipements dédiés de visioconférence et très peu dans les équipements de réseaux de données.

Le bundling est une technique générique qui travaille au niveau 2 (couche de liaison) du modèle OSI. Dans le cas d'une connexion RNIS, elle permet d'ouvrir simultanément plusieurs canaux B entre 2 systèmes. Le standard ML-PPP (implanté dans le sous-système RNIS Linux) décrit comment séparer, recombiner et séquencer des data grammes sur plusieurs canaux B pour créer une connexion logique unique. Ce standard est dédié au protocole PPP, le standard de niveau liaison du modèle TCP/IP pour les accès téléphoniques aux réseaux locaux (LAN) et à Internet. Les documents RFC1717 puis RFC1990 : The PPP Multilink Protocol (MP) décrivent le logiciel de niveau liaison associé à PPP.

III- Fibre optique

Une fibre optique est un fil de verre transparent très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle a un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.

Le principe de la fibre optique a été développé dans les années 1970 dans les laboratoires de la firme Corning.

Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal lumineux codé par une variation d'intensité est capable de transmettre une grande quantité d'informations. En permettant les communications à très longue distance et à des débits jusqu'alors impossibles, les fibres optiques ont constitué l'un des éléments clef de la révolution des télécommunications optiques. Ses propriétés sont également exploitées dans le domaine des capteurs (température, pression, etc.) et dans l'imagerie.

Un nouveau type de fibres optiques, les fibres à cristaux photoniques, a également été mis au point ces dernières années, permettant des gains significatifs de performances dans le domaine du traitement optique de l'information par des techniques non linéaires, dans l'amplification optique ou bien encore dans la génération de super continuums utilisables par exemple dans le diagnostic médical .

Dans les réseaux informatiques du type Ethernet, pour la relier à d'autres équipements, on peut utiliser un émetteur-récepteur.

Sommaire• 1 Historique

• 1.1 Les précurseurs • 1.2 L'avènement de la fibre optique

• 2 Principe • 3 Fabrication d'une fibre optique de silice • 4 Caractéristiques

• 4.1 Atténuation • 4.2 Dispersion chromatique • 4.3 Non-linéarité • 4.4 Dispersion modale de polarisation (PMD) • 4.5 Longueur d'onde de coupure et fréquence normalisée • 4.6 Fibres monomodes et multimodes

1- Historique

1-1 Les précurseurs

• À l'époque des Grecs anciens, le phénomène du transport de la lumière dans des cylindres de verre était déjà connu. Il était, semble-t-il, mis à profit à merveille par des artisans du verre pour créer de magnifiques pièces décoratives. De plus, les techniques de fabrication utilisées par les artisans vénitiens de la Renaissance pour fabriquer les

, 08/12/06
start content

« millefiori » ressembleraient beaucoup aux techniques de fabrication de la fibre optique actuelle. L'utilisation du verre en conjonction avec la lumière ne date donc pas d'hier.

• La première démonstration scientifique du principe de la réflexion totale interne fut faite par le physicien irlandais John Tyndall devant la Société Royale Britannique en 1854. Sa démonstration consistait à guider la lumière dans un jet d'eau déversé d'un trou à la base d'un réservoir. En injectant de la lumière dans ce jet, il put démontrer le principe qui est à la base de la fibre optique. L'idée de courber la trajectoire de la lumière, de quelque façon que ce soit, était plutôt difficile à faire avaler à l'époque puisqu'il était établi que la lumière voyage en ligne droite. Cependant, elle suivait bien la courbure du jet d'eau, démontrant ainsi qu'elle pouvait être déviée de sa trajectoire rectiligne. Par la suite, bon nombre de nouvelles inventions utilisant le principe de la réflexion totale interne virent le jour, comme les fontaines lumineuses ou des dispositifs permettant de transporter la lumière dans des cavités du corps humain.

• On doit la première tentative de communication optique à Alexander Graham Bell, connu pour la commercialisation du téléphone inventé quelques années plus tôt par l'italien Antonio Meucci. En effet, il mit au point le photophone au cours des années 1880. Cet appareil permettait de transmettre la lumière sur une distance de 200 mètres. La voix, amplifiée par un microphone, faisait vibrer un miroir qui réfléchissait la lumière du soleil. Quelque 200 mètres plus loin, un second miroir captait cette lumière pour activer un cristal de sélénium et reproduire le son voulu. Le récepteur de cet appareil était presque identique à celui du premier téléphone. Bien qu'opérationnelle en terrain découvert, cette méthode s'avéra peu utilisée. La pluie, la neige et les obstacles qui empêchaient la transmission du signal condamnèrent l'idée de Bell, bien qu'il considérait lui-même que le photophone était sa plus grande invention, puisqu'il permettait une communication sans fil.

1-2 L'avènement de la fibre optique

Fibre optique pour réseaux métropolitains

• La possibilité de transporter de la lumière le long de fines fibres de verre fut exploitée au cours de la première moitié du XXe siècle. En 1927, Baird et Hansell tentèrent de mettre au point un dispositif d'images de télévision à l'aide de fibres. Hansell put faire breveter son invention, mais elle ne fut jamais vraiment utilisée. Quelques années plus tard, soit en 1930, Heinrich Lamm réussit à transmettre l'image d'un filament de lampe grâce à un assemblage rudimentaire de fibres de quartz. Cependant, il était encore difficile à cette époque de concevoir que ces fibres de verre puissent trouver une application.

• La première application fructueuse de la fibre optique eut lieu au début des années 1950, lorsque le fibroscope flexible fut inventé par van Heel et Hopkins. Cet appareil permettait la transmission d'une image le long de fibres en verre. Il fut particulièrement utilisé en endoscopie, pour observer l'intérieur du corps humain, et pour inspecter des soudures dans des réacteurs d'avion. Malheureusement, la transmission ne pouvait pas être faite sur une grande distance étant donné la piètre qualité des fibres utilisées.

• Les télécommunications par fibre optique ne furent pas possibles avant l'invention du laser en 1960. Le laser offrit en effet l'occasion de transmettre un signal avec assez de puissance sur une grande distance. Dans sa publication de 1964, Charles Kao, des Standard Telecommunications Laboratories, décrivit un système de communication à longue distance et à faible perte en mettant à profit l'utilisation conjointe du laser et de

la fibre optique. Peu après, soit en 1966, il démontra expérimentalement, avec la collaboration de Georges Hockman, qu'il était possible de transporter de l'information sur une grande distance sous forme de lumière grâce à la fibre optique. Cette expérience est souvent considérée comme la première transmission de données par fibre optique.

• Cependant, les pertes dans une fibre optique étaient telles que le signal disparaissait au bout de quelques centimètres, non par perte de lumière, mais parce que les différents chemins de réflexion du signal contre les parois finissaient par en faire perdre la phase. Cela la rendait peu avantageuse par rapport au fil de cuivre traditionnel. Les pertes de phase entraînées par l'usage d'une fibre de verre homogène constituaient le principal obstacle à l'utilisation courante de la fibre optique.

• En 1970, trois scientifiques de la compagnie Corning Glass Works de New York, Robert Maurer, Peter Schultz et Donald Keck, produisirent la première fibre optique avec des pertes de phase suffisamment faibles pour être utilisée dans les réseaux de télécommunications (20 décibels par kilomètre ; aujourd'hui la fibre conventionnelle affiche des pertes de moins de 0,25 décibel par kilomètre pour la longueur d'onde 1550 nm utilisée dans les télécommunications). Leur fibre optique était en mesure de transporter 65 000 fois plus d'informations qu'un simple câble de cuivre, ce qui correspondait au rapport des longueurs d'onde utilisées.

• Le premier système de communication téléphonique optique fut installé au centre-ville de Chicago en 1977. On estime qu'aujourd'hui plus de 80% des communications à longue distance sont transportées le long de plus de 25 millions de kilomètres de câbles à fibres optiques partout dans le monde.

• La fibre optique s'est dans une première phase (1984 à 2000) limitée à l'interconnexion des centraux téléphoniques, seuls justifiables de son énorme débit. Avec la baisse des coûts entraînée par sa fabrication en masse et les besoins croissants des particuliers en très haut débit, on envisage depuis 2005 son arrivée même chez les particuliers (FTTH).

2- Principe:

Principe d'une fibre optique à saut d'indice

La fibre optique est un guide d'onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d'un cœur entouré d'une gaine. Le cœur de la fibre a un indice de réfraction légèrement plus élevé (différence de quelques millièmes) que la gaine et peut donc confiner la lumière qui se trouve entièrement réfléchie de multiples fois à l'interface entre les deux matériaux (en raison du phénomène de réflexion totale interne). L’ensemble est généralement recouvert d’une gaine plastique de protection.

Lorsqu'un rayon lumineux entre dans une fibre optique à l'une de ses extrémités avec un angle adéquat, il subit de multiples réflexions totales internes. Ce rayon se propage alors jusqu'à l'autre extrémité de la fibre optique sans perte, en empruntant un parcours en zigzag. La propagation de la lumière dans la fibre peut se faire avec très peu de pertes même lorsque la fibre est courbée. Une fibre optique est souvent décrite selon deux paramètres.

• Le premier est la différence d'indice normalisé, qui donne une mesure du saut d'indice

entre le cœur et la gaine : . • Le second est l'ouverture numérique de la fibre (N.A. pour Numerical Aperture).

Concrètement, ce paramètre est le sinus de l'angle d'entrée maximal de la lumière dans

la fibre pour que la lumière puisse être guidée sans perte. Cet angle est mesuré par

rapport à l'axe de la fibre : .

Il existe plusieurs types de fibre optique. Dans la fibre à saut d'indice, l'indice de réfraction change brutalement entre le cœur et la gaine. Dans la fibre à gradient d'indice, ce changement d'indice est beaucoup plus progressif. Dans les fibres à cristaux photoniques, l'écart d'indice entre les différents matériaux (en général la silice et l'air) est beaucoup plus important. Dans ces conditions, les propriétés physiques du guidage diffèrent sensiblement des fibres à saut d'indice et à gradient d'indice.

Dans le domaine des télécommunications optiques, le matériau privilégié est la silice très pure car elle présente des pertes optiques très faibles. Quand l'atténuation n'est pas le principal critère de sélection, on peut également mettre en œuvre des fibres en matière plastique.

Un câble de fibres optiques contient en général plusieurs paires de fibres, chaque fibre conduisant un signal dans chaque sens. Lorsqu'une fibre optique n'est pas encore alimentée, on parle de fibre optique noire.

3- Fabrication d'une fibre optique de silice :La première étape est la réalisation d'un barreau de silice très pure, d'un diamètre de plusieurs centimètres. La composition au cœur du barreau est adaptée de façon à modifier l'indice de réfraction du verre. On utilise en particulier le germanium pour augmenter l'indice. Il existe différents procédés pour obtenir ce barreau: dépôt de couches dans un tube de quartz (CVD), dépôt externe autour d'un mandrin (OVPO), dépôt axial (VAD). Tous font appel à des réactions en phase vapeur, ce qui permet d'obtenir un matériau très pur. Les dopants sont injectés sous forme de chlorures (gazeux) dans le tube, oxydés au passage du chalumeau, et les suies se déposent en aval du chalumeau. Un autre passage du chalumeau, à plus haute température, vitrifie le dépôt obtenu. Le tube est ensuite assoupli par un chauffage plus fort, tout en restant en rotation, et se rétrécit lentement. Un dernier passage du chalumeau, plus lent et soigneusement contrôlé pour éviter la formation de bulles, referme le tube.

Le barreau subit ensuite un étirage dans une tour de fibrage, en plaçant l'extrémité dans un four porté à une température voisine de 2 000 °C. Il est alors transformé en une fibre de plusieurs centaines de kilomètres, à une vitesse de l'ordre du kilomètre par minute. La fibre est ensuite revêtue d'une double couche de résine protectrice (cette couche peut être déposée par la tour de fibrage, juste après l'étirement) avant d'être enroulée sur une bobine. Cette couche est particulièrement importante pour éviter toute humidité, car la fibre devient cassante sous l'effet de l'eau : l'hydrogène interagit avec la silice, et toute faiblesse ou micro-entaille est amplifiée.

4- Caractéristiques : Les principaux paramètres qui caractérisent les fibres optiques utilisées pour les transmissions sont les suivants :

4-1- Atténuation : L'atténuation caractérise l'affaiblissement du signal au cours de la propagation.

Pertes des fibres optiques de silice

Soient P0 et PL les puissances à l’entrée et à la sortie d'une fibre de longueur L. L'atténuation

linéaire se traduit alors par une décroissance exponentielle de la puissance en fonction de la longueur de fibre : PL = P0e − αL où est le coefficient d’atténuation linéaire. On utilise souvent leα

coefficient αdB exprimé en dB/km et relié à par α αdB = 4.343 :α

Le principal atout des fibres optiques est une atténuation extrêmement faible. L'atténuation va varier suivant la longueur d'onde. La diffusion Rayleigh limite ainsi les performances dans le domaine des courtes longueurs l'onde (domaine du visible et du proche infrarouge). Un pic d'absorption, dû à la présence de radicaux -OH dans la silice, pourra également être observé autour de 1385 nm. Les progrès les plus récents dans les techniques de fabrication permettent de réduire ce pic.

Les fibres en silice connaissent un minimum d'atténuation vers 1 550 nm. Cette longueur d'onde du proche infrarouge sera donc privilégiée pour les communications optiques. De nos jours, la maîtrise des procédés de fabrication ont permet d’atteindre couramment une atténuation aussi faible que 0.2 dB/km à 1 550 nm : après 100 km de propagation, il restera donc encore 1% de la puissance initialement injectée dans la fibre, ce qui peut être suffisant pour une détection. Si l'on désire transmettre l'information sur des milliers de kilomètres, il faudra avoir recours à une réamplification périodique du signal, le plus généralement par l'intermédiaire d'amplificateurs optiques qui allient simplicité et fiabilité.

Il est à noter que le signal subira des pertes supplémentaires à chaque connexion entre fibres, que ce soit par des traverses ou bien par soudure, cette dernière technique réduisant très fortement ces pertes.

Année Pertes (dB/km) Longueur d'onde (nm) Entreprise

1970 20 Cornin Glass Work

1974 2 - 3 1060 ATT, Bell Lab

1976 0.47 1200 NTT, Fujikura

1979 0.20 1550 NTT

1986 0.154 1550 Sumitomo

4-2 Dispersion chromatique :

La dispersion chromatique est exprimée en ps/(nm·km) et caractérise l'étalement du signal lié à sa largeur spectrale (deux longueurs d'ondes différentes ne se propagent pas exactement à la même vitesse). Cette dispersion dépend de la longueur d'onde considérée et résulte de la somme de deux effets : la dispersion propre au matériau, et la dispersion du guide, liée à la forme du profil d'indice. Il est donc possible de la minimiser en adaptant le profil. Pour une fibre en silice, le minimum de dispersion se situe vers 1300-1310 nm.

4-3 Non-linéarité :

Un canal de transmission est dit non linéaire lorsque sa fonction de transfert dépend du signal d’entrée. Les effet Kerr, effet Raman et effet Brillouin sont les principales sources de non linearité dans les fibres optiques (voir Optique non-linéaire pour plus de détails).

4-4 Dispersion modale de polarisation (PMD):

La dispersion modale de polarisation (PMD) est exprimée en ps/km½ et caractérise l'étalement du signal. Ce phénomène est dû à des défauts dans la géométrie des fibres optiques qui entraînent une différence de vitesse de groupe entre les modes se propageant sur différents axes de polarisation de la fibre.

4-5 Longueur d'onde de coupure et fréquence normalisée: La longueur d'onde de coupure est la longueur d'onde λc en dessous de laquelle la fibre n'est

plus monomode. Ce paramètre est relié à la fréquence normalisée, noté V, qui dépend de la longueur d'onde , du rayon de cœur λ a de la fibre et des indices du cœur nc et de la gaine ng (voir image 'Principe d'une fibre optique à saut d'indice' pour les notations). La fréquence normalisée est exprimée par :

Une fibre est monomode pour une fréquence normalisée V inférieure à 2,405. Des abaques fournissent la constante de propagation normalisée, notée B, en fonction de la fréquence normalisée pour les premiers modes.

4-6 Fibres monomodes et multimodes :

Les fibres optiques peuvent être classées en deux catégories selon leur diamètre et la longueur d'onde utilisée.

• Les fibres multimodes, ont été les premières sur le marché. Elles ont pour caractéristiques de transporter plusieurs modes (trajets lumineux) simultanément. Du fait de la dispersion modale, on constate un étalement temporel du signal. En conséquence, elles sont utilisées uniquement pour des bas débits et de courtes distances. La dispersion modale peut cependant être minimisée (à une longueur d'onde donnée) en réalisant un gradient d'indice dans le cœur de la fibre. Elles sont caractérisées par un diamètre de cœur de plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 62.5 microns pour le bas débit).

• Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser des fibres monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus avancées car plus fines. Une fibre monomode n'a pas de dispersion intermodale. En revanche, il existe un autre type de dispersion: la dispersion intramodale. Son origine est la largeur finie de la longueur d'onde d'émission. Toutes les longueurs d'onde ne se propagent pas à la même vitesse dans le guide ce qui induit un élargissement de l'impulsion dans la fibre optique. On l'appelle aussi dispersion chromatique (cf. plus haut "Dispersion chromatique"). Ces fibres monomodes sont caractérisées par un diamètre de cœur de seulement quelques micromètres (le cœur monomode est de 9 microns pour le haut débit).

IV- Satellite artificiel

Un satellite artificiel est un satellite issu de l'activité humaine et mis en orbite par l'Homme. Ces termes désignent donc un objet envoyé par l'homme dans l'espace et animé d'un mouvement périodique autour d'un corps de masse prépondérante, ce mouvement étant principalement déterminé par le champ de gravité de ce dernier.

De façon abrégée, le terme satellite désigne tout objet fabriqué par l'homme qui est destiné à devenir un satellite artificiel.

Le premier satellite artificiel Spoutnik I fut lancé par les soviétiques en 1957. Depuis cette époque, plus de 5 000 satellites artificiels ont été mis en orbite, ce qui engendre une pollution spatiale.

De nombreux satellites artificiels tournent actuellement autour de la Terre, mais aussi autour d'autres planètes du système solaire.

Sommaire• 1 Classement des satellites en fonction de leur orbite • 2 Domaines d'utilisation des satellites

• 2.1 Satellite de télécommunications • 2.2 Satellite de télédétection • 2.3 Satellite de positionnement • 2.4 Satellite d'observation spatiale • 2.5 Station spatiale • 2.6 Sonde spatiale

• 3 Problématique de transmission • 4 Composition d'un satellite

1- Classement des satellites en fonction de leur orbite

• Géosynchrones, dont font partie les satellites géostationnaires (télécommunications, télévision directe, météo…) qui restent fixes au dessus d'un point de l'équateur terrestre.

• A défilement, et notamment les satellites en orbite basse ou LEO (radioamateur, constellations de mobilophonie, scientifique)

• Héliosynchrones (polaire) (télédétection), dont l'avantage est que la portion de la terre observée a toujours le même éclairage.

2- Domaines d'utilisation des satellites :

Une des applications possibles des satellites : la cartographie. Ici une image prise par le NASA de la Corée du Sud en janvier 2004.

2-1 Satellite de télécommunications :

Ces satellites sont utilisés pour transmettre des informations d'un point à l'autre de la Terre, notamment des communications téléphoniques ou de la transmission de données Thuraya, les communications satellitaires et les programmes télévisés. Ces derniers transitent

principalement par la flotte Eutelsat (Hot-Bird, Atlantic Bird 3, W1,2,3, etc.) et celle de la SES ou Société Européenne de Satellites, Astra 1 et 2. Ces satellites dits aussi de diffusion directe émettent les bouquets payants (cryptés) TPS, AB SAT et C+ Canalsat, ainsi que des centaines de chaînes tv&radio en clair (gratuites), reçues sur une antenne, type parabole, domestique de petite dimension (parabole < 60 cm) à faible prix, vue la forte puissance d'émission des engins orbitaux.

2-2 Satellite de télédétection :

Ces satellites observent la Terre, dans un but scientifique (température de la mer, manteau neigeux, sécheresse, …), économique (ressources naturelles, agriculture, …) ou militaire (rôle majeur dans les guerres contemporaines menées par les USA). Le spectre d'observation est vaste, optique, radar, infrarouge, ultraviolet, écoute de signaux radioélectriques… Par exemple, les satellites de la famille SPOT observent le sol terrestre, METEOSAT est une famille de satellites météorologiques. La résolution atteint actuellement moins d'un mètre pour certaines gammes de fréquence. Celle ci dépend naturellement de la technologie employée mais aussi de l'altitude du satellite : une bonne résolution exige une orbite basse, mais ne permet pas une surveillance en temps réel par le même capteur, ce dernier ne revenant au-dessus du même site qu'après un long délai.

Les satellites radar peuvent analyser, par des techniques interférométriques, des variations de quelques millimètres de certaines structures. Ils sont utiles pour examiner les mouvements des plaques continentales, particulièrement avant ou après un séisme, ou les variations d'épaisseur de la banquise.

Le premier satellite à proprement météorologique est le TIROS-1, lancé le 1er avril 1960 et suivi d'une longue série. En 1971 est lancé Eole, satellite français qui a pu analyser les trajectoires de ballons sonde et aider à déterminer la circulation des vents en hauteur.

2-3 Satellite de positionnement :

Ces satellites permettent de connaître la position d'objets à la surface de la Terre, dans les airs (avions, missiles) et dans l'espace. Exemples : DORIS, le système américain GPS, le futur système européen Galileo; le système russe GLONASS.

Dans cette catégorie, se situe également le système Argos de positionnement d'objets mobiles, datant de 1978 et inclus dans des satellites météorologiques américains.

2-4 Satellite d'observation spatiale :

Ces satellites observent l'espace dans un but scientifique. Il s'agit en fait de télescopes en orbite. Là aussi, le spectre d'observation est large. Exemple : le satellite Hubble.

2-5 Station spatiale : Ces satellites sont destinés à être habités par l'homme, dans un but scientifique. Après les stations Saliout et Mir russes et la station Skylab américaine, la Station spatiale internationale est en orbite depuis 1998. Elle est habitée en permanence depuis 2002.

2-6 Sonde spatiale : Une sonde spatiale est destinée à observer un autre corps céleste et doit donc être en mesure de se déplacer.

3- Problématique de transmission : Puisqu'un satellite géostationnaire se trouve à environ 36 000 km d'altitude, une onde radio met un peu plus de 100 ms pour l'atteindre, et autant pour être acheminée à sa destination finale, d'où l'accusé de réception repart en sens inverse, le cheminement total représentant donc 400 ms. Non seulement ce délai se montre très gênant lors des communications téléphoniques, mais il complique notablement la gestion des accusés de réception dans les transmissions par paquet, les en-cours se comptant alors par millions. Différentes techniques, dont historiquement la première fut la méthode ALOHA essaient de contourner le problème.

Sur un canal ATM courant à 622 Mb/s, il convient de remarquer que les bits en transit dans l'atmosphère (déjà partis et pas encore arrivés) sont à tout moment au nombre de 124 millions, soit 15,5 Mo ! Cela signifie qu'un contenu d'information correspondant à 10 disquettes se trouve suspendu quelque part dans l'espace sans support matériel.

4- Composition d'un satellite: • La charge utile permettant au satellite de mener à bien sa mission. • La plate-forme assurant les fonctions annexes à la mission.

V- Boucle Locale Radio ( BLR )

La Boucle Locale Radio (BLR:norme 802.16) représente l'ensemble des technologies permettant à un particulier ou une entreprise d'être relié à son opérateur (téléphonie, Internet, télévision...) via les ondes radio. C'est un type de boucle locale qui permet de compléter la desserte filaire traditionnelle. Parmi les technologies de BLR, on compte :

1- LMDS (Local Multipoint Distribution Service)

Le Local Multipoint Distribution Service (LMDS) est une technologie d'accès large bande par ondes radio. Elle utilise des fréquences situées entre 26 et 29 GHz. Aux Etats-Unis, des fréquences situées entre 31.0 et 31.3 GHz sont également utilisées par cette technologie.

Le LMDS est principalement destiné à des utilisations de type point à multi-point (une station de base communique avec plusieurs stations d'usager) sur des distances pouvant atteindre 8 kilomètres mais rapidement limitées par la pluie (étant données les fréquences utilisées). La technologie peut également être employée pour réaliser des liaisons point à point, le distance de couverture peut alors être augmentée en utilisant des antennes directionnelles.

La technologie WIMAX est aujourd'hui préférée au LMDS puisqu'elle de meilleurs débits, des plus grandes distances de couverture et de meilleures conditions de transmission.

2- MMDS (Microwave Multipoint Distribution System)

Le MMDS Microwave Multipoint Distribution System, soit « Système Distribution Micro-onde Multipoint » (SDMM), est un système de diffusion de la télévision. Par ce procédé, les programmes télévisuels sont diffusés par un émetteur terrestre qui fonctionne dans des bandes de fréquences micro-ondes de 2.5 et 3.5 GHz (bande S et C ). Les signaux sont analogiques, en modulation de fréquence ou en modulation d'amplitude. Pour les capter, l'usager est équipé d'une antenne parabolique de petite taille (30 cm) avec un convertisseur intégré (en bande S ou C ).

La télévision MMDS/SDMM est employée en Afrique francophone ; il existe quelques systèmes en France, au Québec comme à Prades et en Suisse, dans le val d'Hérens en Valais

3- Wimax (Worldwide Interoperability for Microwave Access)

Voir plus bas

, 12/12/06
start content
, 12/12/06
start content
, 08/12/06
start content

VI- Global System for Mobile ( GSM )

Le Global System for Mobile Communications ou GSM (historiquement Groupe Spécial Mobile) est une norme numérique de seconde génération pour la téléphonie mobile. Elle fut établie en 1982 par le CEPT (Conférence des Administrations Européennes des Postes et Télécommunications).

Elle a été mise au point par l'ETSI sur la gamme de fréquence des 900 MHz. Une variante appelée Digital Communication System (DCS) utilise la gamme des 1800 MHz. Cette norme est particulièrement utilisée en Europe, en Afrique, au Moyen-Orient et en Asie. Il existe aussi deux autres variantes en 850 MHz et en 1900 MHz (PCS). La protection des données est assurée par les algorithmes de chiffrement A5/1 et A5/2.

Tel qu'il a été conçu, le réseau GSM est idéal pour les communications de type 'voix'. Le réseau étant commuté, les ressources ne sont allouées que pour la durée de la conversation, comme lors de l'utilisation de lignes téléphoniques fixes.

Les clients peuvent soit acheter une carte prépayée, soit souscrire un abonnement.

Sommaire

• 1 Historique • 2 GSM 850 et 1900 • 3 GSM 900 et 1800 • 4 L'identification des appareils • 5 Architecture réseau et protocole

• 5.1 Communication entre le téléphone mobile et la station de base • 5.2 Caractéristiques de l'interface radio

• 6 Services • 7 Le GSM dans le monde

1- Historique : Le concept cellulaire provient des réseaux de première génération. Chaque point de couverture était un rayon de 50 kilomètres avec, au centre de chaque cercle de couverture, un relais et une station de base. Ces cercles étant assemblés ou non, sans se soucier d'un quelconque problème de roaming. Chaque utilisateur se trouvant dans le rayon de couverture avait une bande statique allouée à son téléphone, ceci avec ou sans communication téléphonique. Ainsi chaque station pouvait fournir autant de canaux de communication que de bandes de fréquence disponibles. Ce système, peu fiable, fut remplacé par un autre système permettant d'allouer une bande de fréquence uniquement si l'utilisateur en avait besoin, permettant aussi d'augmenter potentiellement le nombre d'abonnés jusqu'à un certain stade, dans l'hypothèse où tous les abonnés ne téléphonent pas en même temps. Le système du GSM était à ses balbutiements. Les antennes des BSC alors nécessitaient des puissances assez importantes (jusqu'à 8 watts de façon courante) et les récepteurs également. Cependant, et afin d'éviter les interférences, chaque cercle de couverture ne pouvait pas utiliser les mêmes fréquences réduisant ainsi le spectre fréquentiel.

En 1987, les choix technologiques concernant l'utilisation des télécommunications mobiles sont fixés par le groupe GSM. Ainsi la transmission numérique, le chiffrement des informations et le multiplexage temporel des canaux radios seront utilisés.

1991, première communication expérimentale faite par le groupe GSM. Le sigle GSM change également de signification pour devenir Global System for Mobile communications. Les spécifications techniques sont améliorées pour pouvoir fonctionner dans la bande des 1800 Mhz.

2- GSM 850 et 1900 : Ils sont présents aux États-Unis et au Canada, Certains pays n'utilisent que la norme GSM 850 (Équateur, Panama…). Le GSM 1900 est également appelé PCS 1900 (Personal Communications Service).

3- GSM 900 et 1800 : On rencontre ces deux types de réseaux en Europe, notamment, en Belgique, Espagne, France.

Le GSM 900 utilise la bande 890-915 MHz pour l'envoi des données et la bande 935-960 MHz pour la réception des informations.

Le GSM 1800 utilise la bande 1710-1785 MHz pour l'envoi des données et la bande 1805-1880 MHz pour la réception des informations.

Les appareils qui fonctionnent tant en 900 que 1800 sont appelés GSM dual band ou simplement dual band.

Le GSM 1800 est également appelé DCS 1800 (Digital Communication Systems).

4- L'identification des appareils : Les téléphones mobiles contiennent une carte SIM qui permet d'identifier l'utilisateur et parfois de stocker un certain nombre de numéros de téléphone. Chaque appareil est identifié, quelle que soit sa marque, par un numéro IMEI que l'on obtient, en entrant sur le clavier, la séquence : *#06#. Il convient de noter ce numéro et de le signaler à son opérateur, en cas de vol, de façon à procéder à son blocage. Cet identifiant ne doit pas être confondu avec l'IMSI contenu en SIM. Cependant sur un réseau cellulaire, un appareil est identifié via un TMSI (Temporary Mobile Station Identifier). Grâce à ce système de IMSI/TMSI, un téléphone portable ne voit pas son numéro d'appel divulgué sur le réseau. De plus, comme les TMSI changent souvent et sont parfois attribués à plusieurs appareils en même temps, une personne interceptant le trafic à très peu de chance d'associer un numéro de téléphone à un TMSI.

5- Architecture réseau et protocole : Le réseau spécifique pour le GSM s'appelle PLMN (Public Land Mobile Network), chaque opérateur ayant le sien propre. Il est relié au Réseau Téléphonique Commuté Public (RTCP).

En ne tenant pas compte des extensions GPRS, un tel réseau est composé de 4 grandes entités:

• une station Mobile appelée Mobile Station (MS): c'est habituellement un téléphone mobile, mais de manière générale, cela peut être n'importe quel appareil disposant d'un transmetteur adéquat et d'une carte SIM.

• la partie radio du réseau, appelée Base Station Subsystem (BSS): elle est composée d'un maillage de stations de base (BTS) et de leurs station de contrôle (BSC). À cela se rajoute le Transcoder (Transcoder and Rate Adaptation Unit, TRAU ) qui se charge de la compression/décompression de la voix.

• la partie routage, appelée Network Subsystem (NSS) ou Core Network Subsystem, chargée d'acheminer la communication entre deux utilisateurs du réseau ou vers l'extérieur (réseau fixe par exemple): elle est composée de Mobile Switching Centers (MSC) reliés entre-eux qui effectuent le routage des communications. À chaque MSC est rattaché un Visitor Location Register (VLR) qui gère les informations des abonnés se trouvant dans la zone gérée par le MSC. Une base de données unique, le Home Location Register (HLR) gère la liste des abonnés de l'opérateur du réseau. Pour se connecter à d'autres réseaux extérieurs, il y a une passerelle dédiée, le commutateur réseau Gateway Mobile Switching Center (GMSC). L'AuC (Authentication Center) se charge de l'authentification des usagers.

• la partie Opération et Maintenance, gérée par l' Operation and Maintenance Center (OMC), qui est chargé de mettre en place et de veiller au bon fonctionnement des différents éléments du réseau.

5-1 Communication entre le téléphone mobile et la station de base: ]

L'AMRT (accès multiple à répartition dans le temps) et l'AMRF (accès multiple à répartition en fréquence) sont utilisées pour permettre à davantage d'utilisateurs d'être connectés sans saturer le réseau.

5-2 Caractéristiques de l'interface radio :

Le GSM utilise deux bandes de fréquences, l'une pour la voie montante, l'autre pour la voie descendante. La bande 890-915 MHz est utilisée pour la voie montante, tandis que la bande 935-960 MHz est utilisée pour la voie descendante. Chacune de ces bandes comprend 124 porteuses (canaux) de 200 kHz chacune. La modulation utilisée sur ces porteuses est la GMSK, qui permet d'éviter les chevauchements des porteuses.

Chaque porteuse comporte huit time slots (TS). Ils durent environ 577 s. Les canaux physiquesμ sont ces slots.

Chaque porteuse a un débit brut de 271 kbit/s, tandis que les canaux physiques ont donc un débit brut de 33,8 kbit/s. Le débit utile est quant à lui de 24,7 kbit/s.

6- Services : Le réseau GSM permet plusieurs services :

• la voix ; • les données (le WAP, le Fax ou bien comme un modem filaire classique) ; • les messages écrits courts ou SMS; • le Cell Broadcast (diffusion dans les cellules), qui permet d'envoyer le même SMS à tous

les abonnés à l'intérieur d'une zone géographique ; • les services supplémentaires (renvois d'appels, présentation du numéro ...). • les services à valeur ajoutée comme par exemple les services de localisation (Location

Based Services), d'information à la demande (météo, horoscope), de banque (consultation de compte, recharge de compte prépayés)

7- Le GSM dans le monde : Les réseaux GSM (Global system communication)sont peu présents sur le continent américain (via quelques opérateurs comme Cingular Wireless et T-Mobile), alors qu'ils sont partout utilisés en Europe.

En Belgique, il existe trois opérateurs : Base, Mobistar, Proximus. GSM est également l'expression couramment utilisée pour désigner un téléphone portable en Belgique, tant francophone que néerlandophone.

• Proximus est une entreprise appartenant à Belgacom, l'opérateur historique (Vodafone possédait une participation de 25 %, mais celle-ci a été rachetée par Belgacom en août 2006) . Proximus détient le plus grand nombre de clients pour la téléphonie mobile : 4 200 000 en décembre 2004, soit 52% des parts du marché. Il avait commencé à offrir des services pour le 900 MHz puis pour le 1800 MHz.

• Mobistar est une entreprise créée en 1995 par France Télécom avec le groupe belge Telinfo, elle a également commencé à offrir des services pour le 900 MHz avant de proposer aussi le 1800 MHz.

• Base (possédée en partie par Royal KPN), anciennement appelée Orange est le dernier opérateur à apparaître sur le marché belge. Il a dès le début proposé le 1800 MHz mais sans permettre le 900 MHz.

En France, il existe également trois opérateurs: Bouygues Télécom, Orange et SFR. Les trois réseaux proposent un accès aux services 900 MHz et 1800 MHz, maintenant complétés par la technologie plus récente dite UMTS pour Orange & SFR.

• Orange France est une filiale via Orange SA de France Télécom, l'opérateur historique de téléphonie fixe français. Elle s'appelait autrefois France Télécom Mobile, et opérait sous les trois marques Itinéris, Ola et Mobicarte.

• SFR (groupe SFR-Cegetel) est un opérateur privé de téléphonie mobile qui appartient à Vivendi Universal et à Vodafone.

• Bouygues Télécom est une filiale du groupe Bouygues, lequel est propriétaire notamment de la chaîne de télévision TF1.

En Maroc, il y a deux opérateurs:

• Maroc Telecom, le plus ancien. 8 millions d'abonnés GSM • Meditel , la plus récente 2000. 5 millions d'abonnés GSM

En Algérie, il y a trois opérateurs :

• Mobilis, le plus ancien des trois. Filiale de l'opérateur historique Algérie Télécom (7,3 millions d'abonnés)

• Djezzy, détenu par l'égyptien Orascom (9,1 millions d'abonnés) • Nedjma, détenu par le groupe Watanyia (2,7 millions d'abonnés)

En Tunisie, il y a deux opérateurs :

• Tunisiana : unique opérateur GSM privé, fort de plus 2.7 millions d'abonnés (2006), détenu par le groupe Orascom Telecom

• Tunisie Télécom : opérateur historique en Tunisie fort de 3,5 millions d'abonnés GSM (2005)

En Mauritanie, il existe deux opérateurs :

• Mattel, la Mauritano-Tunisienne des Télécommunications ; le premier opérateur privé qui s'est installé dans le pays au mois d'octobre 2000 et qui compte à peu près 400 000 abonnés (un sixième de la population).

• Mauritel Mobile, un opérateur dont l'État mauritanien détient la moitié ; filiale de la Maroc Telecom et qui compte lui aussi 500 000 abonnés (un cinquième de la population).

La Suisse compte trois opérateurs :

• Swisscom Mobile • Sunrise • Orange

VII- General Packet Radio Service ( GPRS )Le General Packet Radio Service ou GPRS est une norme pour la téléphonie mobile dérivée du GSM permettant un débit de données plus élevé. On le qualifie souvent de 2,5G. Le G est l'abréviation de génération et le 2,5 indique que c'est une technologie à mi-chemin entre le GSM (2e génération) et l'UMTS (3e génération).

Le GPRS est une extension du protocole GSM : il ajoute par rapport à ce dernier la transmission par paquets. Cette méthode est plus adaptée à la transmission des données. En effet, les ressources ne sont allouées que lorsque des données sont échangées, contrairement au mode « circuit » en GSM où un circuit est établi – et les ressources associées – pour toute la durée de la communication.

1- Débit : Contrairement à une communication vocale où un – et un seul – time slot (TS) est alloué pour la transmission de la voix, dans une liaison GPRS, le nombre de TS peut varier, entre un minimun fixé à 2 et le maximun de 8 TS par canal, en fonction de la saturation ou de la disponibilité de la BTS. Le débit de chaque TS est déterminé par le coding scheme (CS), qui caractérise la qualité de la transmission radio :

• CS1 = 9,05 kbit/s (équivalent du GSM « voix ») ; • CS2 = 13,4 kbit/s ; • CS3 = 15,6 kbit/s ; • CS4 = 21,4 kbit/s (cas optimal du mobile à l'arrêt, au pied de l'antenne et seul dans le

secteur couvert par l'antenne).

Le débit théorique maximal est de 8 TS x CS4 = 171,2 kbit/s. Mais en pratique, l'utilisateur final ne récupère qu'environ 2/3 du débit théorique, soit un débit pratique maximal d'environ 115 kbit/s.

Le débit usuel de 2 TS x CS1 x 2/3 = 12,1 kbit/s, soit environ 111

2- Architecture : GPRS permet de fournir une connectivitée IP constamment disponible à un MS, mais les ressources radio sont allouées uniquement quand des données doivent être transférées, ce qui permet une économie de la ressource radio. Les utilisateurs ont donc un accès bon marché, et les opérateurs économisent la ressource radio. De plus, aucun délai de numérotation n'est nécessaire.

Avant GPRS, l'accès à un réseau se faisait par commutation de circuits, c'est à dire que le canal radio était réservé en continu à la connexion (qu'il y ait des données à transmettre ou pas). La connexion suivait le chemin suivant :

MS -> BTS -> BSC -> MSC -> Réseau.

Comme vous le pouvez noter, aucun nouvel équipement n'était nécessaire.

Le GPRS introduit lui de nouveaux équipements. La connexion suit le cheminement suivant :

MS -> BTS -> BSC -> SGSN -> Backbone GPRS (Réseau IP) -> GGSN -> Internet.

La connexion entre le MS et le BSS (c'est à dire BSC + BTS + TRAU) fait intervenir un protocole de couche 2 (MAC, Medium Access Control) et un protocole de couche 3 (RLC, Radio Link Control). Ces deux couches ont pour mission de gérer les procédures de connexion/déconnexion et de

gérer le partage de la ressource radio entre plusieurs utilisateurs. RLC gère la segmentation et le réassemblage, et supporte deux modes d'utilisations : acknowledged mode qui permet la retransmission d'une trame erronée et unacknowledged mode qui ne le permet pas.

La connexion entre le BSS et le SGSN (Serving GPRS Node Support) a lieu avec le proctole NS (Network Service) en couche 2 et le protocole BSSGP (Base Station Subsystem GPRS Protocol) en couche 3.

La connexion entre le SGSN (Serving GPRS Node Support) et le GGSN (Gateway GPRS Support Node) utilise le protocole IP.

Les connexions en couche 4 se font avec le protocole LLC (Logical Link Control) entre le MS] et le SGSN et avec le protocole UDP entre le SGSN et le GGSN.

Au-dessus des couches 4 se trouvent deux autres protocoles, SNDCP (Sub Network Dependant Converge Protocol) entre le MS et le SGSN et GTP ( GPRS Tunnelling Protocol) entre le SGSN et le GGSN.

Finalement une connexion TCP/IP peut avoir lieu entre le MS et un serveur distant.

VIII -Universal Mobile Telecommunications System ( UMTS )

L'Universal Mobile Telecommunications System (UMTS) est l'une des technologies de téléphonie mobile de troisième génération (3G). Elle est elle-même basée sur la technologie W-CDMA, standardisée par le 3GPP et constitue l'implémentation européenne des spécifications IMT-2000 de l'UIT pour les systèmes radio cellulaires 3G.

L'UMTS est parfois aussi appelé 3GSM, soulignant l'interopérabilité qui a été assurée entre l'UMTS et le standard GSM auquel il succède.

On l'appelle également et plus simplement 3G, pour troisième génération.

Voir aussi le tableau de synthèse des différentes générations de technologies de téléphonie mobile.

Sommaire

• 1 Débuts • 2 Technologie • 3 Débit • 4 Applications et services • 5 Déploiement commercial dans le monde

1- Débuts : Le déploiement de l'UMTS, initialement prévu pour le début du siècle a été freiné en raison de son coût et de la mauvaise conjoncture économique du monde des télécommunications suite à l'éclatement de la bulle internet.

Le 1 décembre 2002, l'opérateur norvégien Telenor a annoncé le déploiement du premier réseau commercial UMTS. L'opérateur autrichien Mobilkom Austria a quant à lui lancé le premier service commercial UMTS le 25 septembre 2002. En France, SFR a lancé son offre commerciale le 10 novembre 2004 et Orange a fait de même le 9 décembre 2004. L'opérateur Bouygues Télécom a préféré se concentrer sur la technologie EDGE en 2005, pour offrir les mêmes types de services (excepté la visiophonie) avec un investissement moindre; néanmoins, Bouygues Télécom dispose d'une licence UMTS et est tenu, de part ses engagements envers l'ARCEP, à ouvrir son réseau commercialement début 2007.

2-Technologie : L'UMTS repose sur la technique d'accès multiple W-CDMA, une technique dite à étalement de spectre, alors que l'accès multiple pour le GSM se fait par une combinaison de division temporelle TDMA et de division fréquentielle FDMA..

Les fréquences allouées pour l'UMTS sont 1885-2025 MHz et 2110-2200 MHz.

3- Débit : L'UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s, mais fin 2004 les débits offerts par les opérateurs dépassent rarement 384 kbit/s. Néanmoins, cette vitesse est nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde.

Le débit est différent suivant le lieu d'utilisation :

• en zone rurale : 144 kbit/s jusqu'à 500 km/h ; • en zone urbaine : 384 kbit/s jusqu'à 120 km/h; • dans un bâtiment : 2000 kbit/s.

4- Applications et services : Grâce à sa vitesse accrue de transmission de données, l'UMTS ouvre la porte à des applications et services nouveaux. L'UMTS permet en particulier de transférer dans des temps relativement courts des contenus multimédia tels que les images, les sons et la vidéo.

Les nouveaux services concernent surtout l'aspect vidéo : Visiophonie, MMS Vidéo, Vidéo à la demande, Télévision.

5- Déploiement commercial dans le monde : On estime que fin 2006, il y aura plus de 80 millions d'utilisateurs UMTS dans le monde.

IX- Asymmetric Digital Subscriber Line ( ADSL )

ADSL signifie Asymmetric Digital Subscriber Line en anglais, mais la définition française est « Ligne d'abonné numérique à débit asymétrique ». La traduction officielle est : « raccordement numérique asymétrique » (RNA) ou « liaison numérique à débit asymétrique ».

Le transport de données utilise des fréquences supérieures à celles d'un signal voix. Les données et le signal voix circulent simultanément sur la même ligne sans interférer (utilisation de fréquences différentes). Le principe est le même que pour le VDSL et le SDSL sauf que dans ce dernier cas, le débit montant est égal au debit descendant.

Sommaire

• 1 Moyens techniques • 2 La bande passante en ADSL • 3 Applications de l'ADSL • 4 Débits

1- Moyens techniques :

L'ADSL est une évolution de l'utilisation des lignes téléphoniques usuelles.

Les lignes téléphoniques sont souvent appelées "paire cuivrée", car la communication est faite au moyen de deux fils en cuivre.

Le signal ADSL transite donc sur la paire cuivrée téléphonique au même titre que le signal téléphonique. Ces deux signaux sont séparés chez l'abonné au moyen d'un filtre ADSL placé entre la prise téléphonique et le téléphone.

Le filtre ADSL fait suivre le signal à destination de l'ordinateur à un modem (contraction de modulateur-démodulateur), qui transforme le signal analogique de la paire cuivrée en signal numérique qui sera transmis à l'ordinateur soit via un cordon Ethernet, soit via un cordon USB ou encore grâce à une liaison wifi.

Il existe de nos jours des modems ADSL évolués permettant de traiter le signal informatique passant en ADSL, afin d'en extraire une communication téléphonique (VoIP) ou même un signal télévisé encodé généralement en MPEG-2 (par exemple en France : Freebox, Livebox, Neuf Box, ClubInternet.Box ou Alice Box).

Pour connaître la compatibilité de votre ligne avec l'ADSL, vous pouvez vérifier l'éligibilité technique de celle-ci.

2- La bande passante en ADSL : Dans l'ADSL, il y a deux « tuyaux » ou « flux » indépendants et simultanés (on peut envoyer et recevoir en même temps à 100% des débits respectifs montant (envoi) et descendant (réception).

La paire de cuivre posée pour le téléphone est utilisée en téléphonie classique en dessous de 4 kHz. L'ADSL utilise la bande passante de la paire de cuivre de 10 à 1104 kHz. On partage cette plage de fréquence en 256 canaux (de 4,312 kHz) dont la modulation (donc le débit) dépend de l’atténuation et du bruit sur chaque canal (le débit peut atteindre 60 kbit/s par canal). De plus les premiers canaux de fréquence basse ne sont pas utilisés (16 canaux numérotés de 0 à 15 pour l'ADSL dit "option A" sont réservés aux fréquences de la téléphonie analogique classique et à leurs trois premiers harmoniques non totalement atténués sur la plupart des dispositifs analogiques y compris les micro-filtres ADSL ; l'ADSL "option B" réserve davantage de canaux pour cohabiter avec le RNIS, option non utilisée en France ; sur des lignes louées dédiées, il est possible de ne réserver aucun canal et d'exploiter tous les canaux), et deux canaux spéciaux sont réservés (le canal 16 au milieu des canaux utilisés pour le débit montant sert à la signalisation et la télémesure, le canal 64 joue le même rôle au début des canaux réservés pour le débit descendants).

L’ADSL 2+ utilise, en plus, les fréquences de 1,1 à 2,2 MHz. Sa bande passante est d'environ 2 MHz et pouvant atteindre une capacité de 22 Mbit/s (en IP, soit 28 Mbit/s en ATM) dans de bonnes conditions :

• atténuation faible, qui dépend du type de câblage (section) et de la longueur de la ligne • faible niveau de bruit, qui dépend de l'isolation de la ligne sur les câbles (blindage du

câble, présence de paires voisines le long du même faisceau de câble utilisées pour d'autres services comme le RNIS), de son implantation aérienne (plus exposée) ou enterrée.

• absence de perturbations électromagnétiques puissantes le long du parcours (non proximité d’émetteurs radio AM)

• nombre faible d'épissures le long du câble (sources de bruit par écho et résonance) • câblage de pose récente (à cause du vieillissement des isolants, les fuites de puissance

augmentant avec le temps, et la résistance des conducteurs augmentant par oxydation) • nombre faible et qualité des filtres installés au domicile ou au central (l'offre de

dégroupage partiel induit un filtrage mixte, source d'atténuation supplémentaire) • bonne isolation et qualité du câblage de l'installation intérieure chez l'abonné (protection

contre les sources de parasites induits par l'équipement électronique, les halogènes, déclencheurs de tubes néon, équipements de puissance, absence de câbles longs laissés « flottants » sur la prise d'extrémité.)

La capacité d’un tuyau est le débit maximal qui circule dans un tuyau. Le débit se compte en bits par seconde. Il faut huit bits pour faire un octet (la confusion augmente en anglais où bit se dit bit, et octet se dit byte). La taille des fichiers est généralement exprimée en octets, les débits exprimés en bits. Ainsi, un débit de 1 Mb/s (megabits par seconde) vaut 125 ko/s (125 kilo octets par seconde).

Théoriquement, les canaux DSL sont unidirectionnels c'est à dire exploité en simplex ; cependant, dans certains cas, un nombre limité de canaux montants sans trafic ATM utile peuvent être utilisés en semi-duplex (half-duplex) en tant que canaux descendants, de façon transitoire, pour certains trafics prioritaires en cas de surcharge des canaux descendants, ou en cas de problèmes de qualité sur les canaux descendants réservés. Ce basculement de mode de certains canaux se fait via le trafic de signalisation de modem à modem sur les canaux réservés 16 et 64 (qui permettent de négocier l'utilisation des canaux disponibles et d'obtenir des informations sur la compatibilité des équipements, sur les services disponibles et modes avancés de synchronisation).

En ADSL, les canaux de fréquence utilisables sont répartis de façon asymétriques entre les canaux montant et les canaux descendants bien plus nombreux (et certains équipements supportent le mode de fonctionnement en semi-duplex pour un nombre limité de canaux

partagés). Chaque canal est typiquement exploité et codé en ATM, de sorte qu'une même cellule ATM (de 48 octets) n'est véhiculée que sur un seul des canaux. Tous les canaux de fréquences peuvent être utilisés simultanément, et le débit total resulte du débit ATM utilisable sur chacun des canaux dans un sens donné.

Le trafic total s'obtient en le décomposant en cellules ATM élémentaires (chacune étant préfixée par 5 octets indiquant le numéro de circuit virtuel (VCC = numéro de VCI et numéro de VPI) pour leur routage et un octet de drapeaux pour la classe de service) contenant chacune 43 octets utiles. Cette fragmentation est automatique dans les modems et les cellules sont émises aléatoirement sur tous les canaux libres. A la réception, le débit entrant pour un VCC identifié est réassemblé par une couche d'adaptation (AAL5 pour le trafic numérique) qui permet de les remettre dans l'ordre et de contrôler leur qualité, afin de réobtenir un débit série continu, permettant d'implanter un protocole de niveau supérieur.

Le trafic ATM ne supporte pas nativement une récupération des erreurs, et c'est une couche supérieure (LLC/SNAP, Ethernet/PPPoE, PPPoA, IP, MER.... en fonction des fournisseurs et protocoles supportés) qui permet de détecter les données manquantes (perdues dans des cellules ATM mal reçues), et éventuellement d'effectuer une auto-correction ou demander une retransmission. En revanche les modems ADSL maintiennent en permanence des statistiques sur les taux d'erreur constatés sur chacun des canaux, et peuvent autoadapter la modulation de chaque canal en fonction de ce critère pour en réduire le débit utile (ou décider d'ignorer totalement un canal avec un taux d'erreur trop élevé). Cette évaluation est toujours faite au démarrage (phase de synchronisation) sur l'ensemble des canaux supportés par l'envoi de données de tests et l'échange d'information entre les deux modems via les deux canaux de service réservés.

Du nombre de canaux ATM utilisable dans chaque sens, et de leur modulation, il résulte un temps de latence distinct sur chaque canal, mais comme les canaux sont utilisés pour transmettre des cellules de petite taille, cette variation de latence est faible au regard du temps de propagation le long des câbles. De plus, de nombreux canaux étant utilisés en parallèle, ce temps de latence moyen est stable et reste typiquement voisin de 4 à 5 millisecondes (pour une ligne moyenne de 2 km) presque indépendamment du sens de transmission. Le temps de latence et le débit utilisable pour les protocoles de niveau supérieur (typiquement de 20 à 25 ms en IP) dépend d'autres éléments, notamment des autres routeurs (ATM ou IP) traversés en plus de la ligne ADSL entre le modem chez l'abonné et celui dans le DSLAM.

3- Applications de l'ADSL : L'ADSL est souvent associé à "accès Internet à haut débit". En réalité, l'ADSL permet un accès à d'autres réseaux, d'autres services. De plus, les premiers accès ADSL étaient à 128 kbit/s alors que le haut débit commence en général à 2 Mbit/s. En plus de l'accès à l'Internet, l'ADSL permet, depuis peu, de faire passer des flux audiovisuels. La télévision sur ADSL est très répandue. La vidéo à la demande commence. Des offres de téléphonie IP (VoIP) font également leur apparition. Pour les entreprises, l'ADSL peut servir d'accès à un VPN d'opérateur. Le réseau ADSL permet aussi de faire de la voix sur IP.

4- Débits : Afin d'optimiser le débit disponible pour une utilisation courante, le débit est asymétrique : le débit descendant (téléchargement ou (en) download) est plus élevé que le débit montant (transfert ou (en) upload).

Une ligne ADSL de type 1 Mbit/s (descendant) / 128 kbit/s (montant) pourra transporter de

l'abonné vers le réseau 128 kilobits par seconde soit 128/8=16 kilooctets par seconde pendant qu'elle recevra 1 000 kilobits par seconde soit 1000/8 = 125 kilooctets par seconde. Un fichier de 5 Mo (soit 5 * 1000 ko= 5000 ko) prendra (si le réseau qui est derrière n'est pas saturé en un point du chemin que prendront ces données) au mieux 5000/125 = 40 secondes à être reçu et 5000/16 = 312,5 secondes = 5 min 12,5 s à être envoyé.

Quelques valeurs pour les offres commerciales pour le grand public en 2004 :

En Belgique, le débit montant se situe entre 128 kbit/s et 1 Mbit/s, le débit descendant entre 1 et 10 Mbit/s. Ces débits varient en fonction de l'offre, certains opérateurs proposant une version à 1 Mbit/s pour environ 25 €/mois et un débit plus élevé moyennant finance. À noter également que, dans la grande majorité des offres, le volume utilisable par mois est limité (de 250 Mo/mois pour les offres les moins chères à 10 ou 30 Go/mois en moyenne pour les offres plus élevées).

En France, le débit montant est typiquement compris entre 128 kbit/s (en ReADSL pour les lignes de plus de 4 km) et 1 Mbit/s, le débit descendant peut atteindre 23 Mbit/s (IP) sur de courtes distances (pour ADSL 2+), et un débit de 2 à 8 Mbit/s (en ADSL 1 ou 2, pour les lignes de plus de 2 km non éligibles à l'ADSL 2+) est courant. Le volume n'est pas facturé (ni même souvent les suppléments de débit utilisable sur la ligne au delà de 8Mbit/s), l'utilisateur dispose alors d'une connexion permanente forfaitaire pour 15 à 30 €/mois (toutefois les débits et tarifs dépendent aussi de la présence d'offres de services combinés, dites multiplay, pouvant comprendre aussi la téléphonie sur IP, la visiophonie, l'accès aux bouquets TV numériques et vidéo à la demande, le relais de téléphonie mobile à domicile, la télésurveillance, etc.). Pratiquement tous les FAI proposent un modem-routeur gratuit ou en location à pris modique (inférieur à 3 €/mois) compatible avec l'offre multiplay (l'utilisation de ce modem est parfois obligatoire pour certains services comme la téléphonie ou la télévision), et permettant le paratage de connexion Internet sur un réseau local Ethernet et/ou WiFi.

En Suisse, le débit montant varie actuellement entre 100 et 256 kbit/s, alors que le débit descendant se situe entre 512 kbit/s et 5 Mbit/s. Les offres les plus courantes proposent un débit 2000/100 pour une somme forfaitaire CHF 50,00 par mois. De nouvelles offres à CHF 10,00 par mois proposent un débit descendant de 128 kbit/s limité à un volume de téléchargement presque symbolique de 50 Mo. La clientèle visée par ces dernières offres se constitue des abonnés 56k.

Au Japon, l'ADSL peut atteindre des débits descendants de 40 Mbit/s à la source et un débit supérieur à 25 Mbit/s à 2 km de distance (pour environ 33 €/mois). Le débit montant est typiquement de 1 Mbit/s constant jusqu'à environ 2 km de distance.

X- Wi-Fi

Le Wi-Fi (également orthographié Wi-fi, WiFi, Wifi ou encore wifi, prononcé /wifi/) est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d'accès à haut débit à Internet. Il est basé sur la norme IEEE 802.11 (ISO/CEI 8802-11).

Sommaire

• 1 Présentation • 2 Disponibilité

• 2.1 Wi-Fi et le logiciel libre • 3 Structure (couches du protocole) • 4 Modes de mise en réseau

• 4.1 Infrastructure • 4.2 Ad-Hoc

• 5 Les différentes normes Wi-Fi • 6 Sécurité (confidentialité des communications) • 7 Interrogations (sur l'impact sanitaire) • 8 Cohabitation (partage des bandes de fréquences) • 9 Les antennes Wi-Fi • 10 Les applications (usages)

1- Présentation : La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi correspond initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification (c'est du moins le cas en France, en Espagne et aux États-Unis). Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d'autres pays (en Allemagne par exemple) de tels réseaux sont correctement nommés WLAN.

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres). Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres voire dans des conditions optimales plusieurs dizaines de kilomètres (pour la 'variante' WIMAX ou avec des antennes directionnelles).

Ainsi, des fournisseurs d'accès internet commencent à irriguer des zones à forte concentration d'utilisateurs (gares, aéroports, hôtels, trains, etc.) avec des réseaux sans fil connectés à Internet. Ces zones d'accès sont appelées « hot spots ».

Les iBooks d'Apple Computer furent, en 1999, parmi les premiers ordinateurs grand public à proposer un équipement Wi-Fi intégré (sous le nom d'Airport), bientôt suivis par le reste de la

gamme. À partir de 2003, on voit aussi apparaître des modèles de PC portables bâtis autour de la technologie Intel Centrino, qui leur permettent une intégration similaire. Les autres modèles de PC doivent encore s'équiper d'une carte d'extension adaptée (PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.).

Contrairement à une idée reçue, Wi-Fi n'est pas la contraction de Wireless Fidelity, rétro-acronyme n'ayant pas de signification idiomatique en anglais. Phil Belanger, un des fondateurs de la "Wi-Fi alliance" explique que cette signification est fausse et ne veut rien dire.

En fait le groupe cherchait juste avec une agence de publicité un nom un peu plus sexy que "IEEE 802.11b Direct Sequence" pour leur communication sans fil (wireless). L'agence leur a proposé une dizaine de noms, dont celui-de "wi-fi" qui sonnait un peu comme "hi-fi". Et après, pour qu'on comprenne mieux de quoi il s'agissait, ils ont rajouté un slogan : "The Standard for Wireless Fidelity", bien que le "fi" de wi-fi ne signifiait absolument rien.

"Wireless fidelity" n'a aucun sens en terme de technique de la communication sans fil et l' association d'idées entre "fi" et "fidélité" et la fausse idée qu'elle véhicule embarrasse la Wi-fi Alliance.

Cependant, l'idée de "fidélite du sans-fil" a fait son chemin et la plupart des gens sont convaincus actuellement que "wi-fi" signifie effectivement, au sens technique du terme, "Wireless Fidelity". Il ne s'agit en fait que d'une opération de marketing et d'un jeu de mot.

2- Disponibilité : En pratique, pour un usage informatique du réseau Wi-Fi, il est nécessaire de disposer au minimum de deux équipements Wi-Fi, par exemple un ordinateur, et un routeur ADSL.

L'ordinateur doit être équipé d'une carte Wi-Fi, qui contient une antenne, et de drivers qui permet de faire fonctionner cette carte. Pour les cartes les plus récentes, aucun driver n'est disponible sous linux, mais des drivers sont disponibles sous windows.

Les types, nombres, débit et distances entre les équipements varient en fonctions de détails techniques, dont certains sont précisés dans cet article.

Un routeur Wi-Fi peut également être utile.

2-1 Wi-Fi et le logiciel libre :

• BSD (FreeBSD, NetBSD, et OpenBSD) ont eu un support pour la plupart des adaptateurs depuis la fin 1998. Du code pour les puces Atheros, Prism, Harris/Intersil et Aironet (des vendeurs Wi-Fi éponymes) est principalement partagé par les 3 BSD. Darwin et Mac OS X, en dépit de leur chevauchement avec FreeBSD, ont leur propre et unique implémentation. Dans OpenBSD 3.7, d'autres drivers pour des chipsets sans-fils sont disponibles, y compris RealTek RTL8180L, Ralink RT25x0, Atmel AT76C50x, et Intel 2100 and 2200BG/2225BG/2915ABG, due au moins en partie à l'effort d' OpenBSD pour soutenir les drivers open source pour les chipsets sans fil. Il est possible que de tels drivers puissent être implémentés par d'autres BSDs si ils n'existent pas déjà. Le NdisWrapper est aussi disponible sous FreeBSD.

• Linux: Depuis la version 2.6, certains matériels Wi-Fi sont supportés nativement dans le Linux kernel. Le support pour Orinoco, Prism, Aironet et Atmel est inclu dans la branche principale de l'arborescence du noyau, alors que ADMtek et Realtek RTL8180L sont tous deux supportés par des drivers de code fermé fournis par les fabricants et des drivers open source écrits par la communauté. Les radios Intel Calexico sont supportées par des drivers open source disponible sous Sourceforge. Atheros et Ralink RT2x00 sont

supportés à travers des projets open source. Depuis le Kernel 2.6.17, le chipset Broadcom bcm43xx, utilisé sur des cartes telles que Apple Airport Extreme, est supporté. Dans les autres cas, le support pour d'autres matériels sans fil est disponible à travers l'usage du driver NdisWrapper open source, qui permet à Linux de faire tourner sur des architectures Intel x86 en wrappant un driver du vendeur, prévu pour Windows. Il existe également une implémentation commerciale de l'idée. La FSF a recommandé certaines cartes et d'autres informations peuvent être trouvées à travers le site searchable Linux wireless

• Le logiciel libre a également permis de disposer de routeurs Wi-fi IPv6 à 80 € TTC environ à Paris (60 € (EUR) ou USD hors taxe).

3- Structure (couches du protocole) : La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

• la couche physique (notée parfois couche PHY), proposant trois types de codage de l'information ;

• la couche liaison de données, constitué de deux sous-couches : • le contrôle de la liaison logique (Logical Link Control, ou LLC) ;

• le contrôle d'accès au support (Media Access Control, ou MAC).

La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :

Couche Liaison dedonnées (MAC)

802.2

802.11

Couche Physique(PHY)

DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole de transport sur un réseau sans fil Wi-Fi au même titre que sur un réseau ethernet.

4- Modes de mise en réseau :

4-1 Infrastructure Le mode Infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d'une carte réseau Wi-Fi entre eux via un ou plusieurs Point d'accès (AP) qui agissent comme des concentrateurs (exemple : Hub/Switch en réseau filaire). Ce mode est essentiellement utilisé en entreprise. La mise en place d'un tel réseau oblige de poser à intervalle régulier des bornes (AP) dans la zone qui doit être couverte par le réseau. Les bornes, ainsi que les machines, doivent être configurées avec le même SSID (nom de réseau) afin de pouvoir communiquer. L'avantage de ce mode est de garantir un passage obligé par l'AP. Il est donc possible de vérifier qui entre sur le réseau. En revanche, le réseau ne peut pas s'agrandir, hormis en posant de nouvelles bornes.

4-2 Ad-Hoc :

Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau Wi-Fi, sans utiliser un matériel tiers tel qu'un Point d'accès (Acces Point [AP] en Anglais). Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple : échange de fichiers entre portables dans un train (TGV…), partage de son accès à Internet dans sa maison, dans la rue, au café, chez des amis…). La mise en place d'un tel réseau se borne à configurer les machines en mode Ad-Hoc (au lieu du mode Infrastructure), la sélection d'un canal (fréquence) et d'un SSID (nom de réseau) communs à tous. L'avantage de ce mode est de s'affranchir de matériels tiers coûteux et est plus facile à mettre en œuvre. Grâce à l'ajout d'un simple logiciel de routage dynamique (exemples : OLSR, AODV…), il est possible de créer des réseaux maillés autonomes dans lesquels la portée ne se limite pas à ses voisins (tous les participants jouent le rôle de routeur).

• Réseaux Ad-Hoc

5- Les différentes normes Wi-Fi : La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbit/s. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Norme Nom Description

802.11a Wi-Fi 5

La norme 802.11a (baptisée Wi-Fi 5) permet d'obtenir un haut débit (dans un rayon de 10mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquences des 5 GHz.

802.11b Wi-Fi

La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz avec, en France, 13 canaux radio disponibles.

802.11c Pontage 802.11 vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel.

802.11e Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins

des différents paquets en terme de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo.

802.11f Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits.

Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

802.11g

La norme 802.11g est la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité descendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatible avec les réseaux existants qui sont souvent encore en 802.11b.

802.11h

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (Hiperlan 2, d'où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie.

802.11i

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11IR La norme 802.11IR a été élaborée de manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

802.11nWWiSE (World-Wide Spectrum Efficiency) ou TGn Sync

La norme 802.11n est attendue pour avril 2007. Le débit théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (multiple-input multiple-output) et OFDM (Orthogonal Frequency Division Multiplexing). En avril 2006, des périphériques à la norme 802.11n commencent à apparaître mais il s'agit d'un 802.11 N draft (brouillon) ou plutôt provisoire en attendant la norme définitive.

802.11s Réseau Mesh La norme 802.11s est actuellement en cours d'élaboration. Le débit théorique atteint aujourd'hui 1 à 2 Mbit/s. Elle vise à

implémenter la mobilité sur les réseaux de type adhoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au dessus du réseau existant. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR.

Linksys, la division grand public de Cisco Systems, a développé la technologie SRX pour "Speed and Range Expansion" (Vitesse et Portée Etendue). Celle-ci superpose le signal de deux signaux 802.11g pour doubler le taux de transfert des données. Le taux maximum de transfert des données via un réseau sans fil SRX400 dépasse donc les capacités d'un réseau filaire Ethernet 10/100 que l'on trouve dans la plupart des réseaux.

6- Sécurité (confidentialité des communications) : L'accès sans fil aux réseaux locaux rend nécessaire l'élaboration d'une politique de sécurité dans les entreprises et chez les particuliers. Il est notamment possible de choisir une méthode de codage de la communication sur l'interface radio. La plus commune est l'utilisation d'une clé dite Wired Equivalent Privacy (WEP), communiquée uniquement aux utilisateurs autorisés du réseau.

Toutefois, il a été démontré qu'une telle sécurité était facile à contourner.

De nouvelles solutions sont désormais recommandées, comme les méthodes Wi-Fi Protected Access (WPA) ou plus récemment WPA2 depuis l'adoption de la norme 802.11i.

Ceci peut être combiné avec un accès sécurisé VPN (Virtual Private Network) au réseau dans une entreprise pour limiter le risque d'intrusion.

Il est à noter qu'il existe encore de nombreux Points d'Accès non sécurisés chez les particuliers. Plus de 20 pour cent des réseaux ne sont pas sécurisés.

D'autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius chargé de gérer les accès par mot de passe et/ou nom d'utilisateur, des accès autorisés à partir d'une liste d'adresse MAC...

7-Interrogations (sur l'impact sanitaire) : La technologie Wi-Fi apparait au moment où se développent les interrogations quant à l'impact des technologies de communication sans fil sur la santé de l'homme. Des débats scientifiques se sont multipliés autour du téléphone portable et commencent aujourd'hui à toucher l'ensemble de la technologie Wi-Fi.

Une telle démarche s'avère opportune dans l'hypothèse probable où cette technologie devient rapidement omniprésente dans l'environnement humain, que ce soit au travail comme au domicile.

Toutefois, il est à relever que la puissance émise par les équipements Wi-Fi (~30 mW) est trente fois moindre que celle émise par les téléphones portables (~1 W). En outre, le téléphone est généralement tenu à proximité immédiate du cerveau, ce qui n'est pas le cas des équipements de Wi-Fi ; et à une dizaine de centimètres, la puissance du signal est déjà fortement atténuée (inversement proportionnelle au carré de la distance : P = 1 / D2).

Il est cependant intéressant de noter qu'en règle générale, un téléphone ne transmet des information que pendant un appel, alors qu'un point d'accès Wi-Fi ou des machines en ad hoc

transmettent des trames de balise toutes les 125 ms, soit en permanence.

Il faut aussi noter que les fréquences utilisées par les équipements Wi-Fi (2,4 Ghz) contiennent la fréquence de résonance de l’eau qui constitue l’essentiel du corps humain. C'est cette fréquence qui est utilisée dans les fours à micro-ondes. Concernant ces fours, la législation (norme européenne EN 60335-1) impose un seuil de sécurité pour les fuites de rayonnement hyperfréquence (les fuites ne doivent pas dépasser 5 mW à 5 cm des parois).

8- Cohabitation (partage des bandes de fréquences) : Le Wi-Fi utilise une bande de fréquence étroite dite ISM, 2,4 à 2,4835 GHz, de type partagée avec d'autres colocataires conduisant à des problèmes de cohabitation qui se traduisent par des interférences, brouillages causés par les fours à micro-ondes, les transmetteurs domestiques, les relais, la télé-mesure, la télé-médecine, les caméras sans fil et les émissions ATV, etc.

En Wi-Fi, on évite d'utiliser les mêmes, ou trop proches fréquences, que celles utilisées par les caméras sans fil et transmetteurs, à savoir 2412, 2432, 2452 et 2472 Mhz (+/- 2 Mhz) ce qui correspond respectivement à la présélection, 1, 2, 3 et 4 parfois 2, 3, 4 et 1. (ou A, B, C et D)

Faudra-t-il trouver d'autres fréquences gratuites pour certaines de ces applications, ou le Wi-Fi doit-il migrer vers une autre bande moins encombrée ?

• voir aussi : Liste des canaux Wi-Fi

9- Les antennes Wi-Fi : ]

Voici les 5 principales catégories d'antenne 2,4 GHz du commerce utilisées par les wifistes, les radioamateurs et les diverses applications dans la bande ISM :

Antenne tige basique omnidirectionnelle à 2.4 GHz.• le dipôle, qui ressemble à un stylo, est l'antenne tige basique (1/4 d'onde), la plus

rencontrée. Elle est omnidirectionnelle, 0 dBd de gain, et est dédiée à la desserte de proximité. Elle équipe aussi la caméra sans fil numérique Wi-Fi 2.4 GHz (conforme "CE") permettant une PIRE maximale autorisée de 100 mW, 20 dBm. (D standard indicatif = 500 m à vue)

• l'antenne tige extérieure, (technologie antenne colinéaire) souvent installée sur le toit. Elle est omnidirectionnelle, son gain, 7 à 15 dBi, est lié à sa dimension verticale pouvant atteindre 2 m. Le gain (en émission) peut ne plus être compatible avec la PIRE autorisée.

Ces 2 premières descriptions, fonctionnant en polarisation V, peuvent être considérées comme des antennes station d'accueil ou de base puisque compatibles avec un environnement 360°.

• L'antenne panneau dite aussi plate (technologie interne antenne quad ou antenne patch, réseau de dipôles. Le gain commence vers 8 dBi (8 x 8 cm) pour atteindre 21 dBi (45 x 45 x 4.5 cm). C'est l'antenne qui présente le meilleur rapport gain/encombrement et aussi le meilleur rendement, qui tourne autour de 85 à 90 %. Au-delà de ce gain maximum, elle n'est plus fabriquée, car surgissent les problèmes de couplage (pertes) entre étages des dipôles et il faudrait en plus envisager le doublement de la surface. Le volume d'une antenne panneau est minimal.

• L'antenne type parabole pleine ou ajourée (grille). Son intérêt d'emploi se situe dans la recherche du gain obtenu à partir d'un diamètre théorique d'approche suivant :

• 18 dBi = 46 cm,

• 19 dBi = 52 cm, • 20 dBi = 58 cm, • 21 dBi = 65 cm, • 22 dBi = 73 cm, • 23 dBi = 82 cm, • 24 dBi = 92 cm, • 25 dBi = 103 cm, • 26 dBi = 115 cm, • 27 dBi = 130 cm, • 28 dBi = 145 cm, • 29 dBi = 163 cm, • 30 dBi = 183 cm.

Le rendement de la parabole est moyen, 45/55%. Le volume de l'antenne, qui tient compte de la longueur du bracon, donc de la focale, est significatif.

Nota : n'importe quelle parabole (ex. TPS/CS sans tête 11-12 GHz) est exploitable en Wi-Fi, à condition de prévoir une source adaptée : cornet, patch ou quad mono ou double, etc.

• L'antenne à fentes, sectorielle, à gain.

Les antennes à gain directionnelles ou omnidirectionnelles sont destinées à la « plus longue portée », possible, quelques kilomètres.

Les antennes panneaux et paraboliques sont uniquement directionelles, c’est-à-dire quelles favorisent une direction privilégiée (plus ou moins ouverte) au détriment d'autres non souhaitées.

Panneau ou parabole :

On retient que les antennes panneaux sont souvent préférées (voire préférables) lorsque le bilan de liaison est favorable, mais, dès que le système doit être plus performant, les paraboles deviennent nécessaires. Le point d'équilibre, à 21 dBi, se fait avec d'un côté un panneau carré de 45 cm et de l'autre une parabole d = 65 cm.

En conclusion, en directionnel, ou point à point, il est plus intéressant de s'équiper d'abord d'un panneau, puis, si les circonstances l'exigent, d'une parabole.

Les antennes Wi-Fi sont généralement dotées de connecteurs SMA, RP-SMA ou N selon le constructeur.

Attention : les antennes à gain (exprimé en dBi ou en dBd) employées à l'émission (réception libre) doivent respecter la réglementation PIRE (Puissance Isotrope Rayonnée Équivalente).

Nota : il existe d'autres antennes, moins connues, et celles conçues par les wifistes, comme l'antenne cornet, l'antenne cornet-entonnoir, les Yagi, les cornières, les dièdres, les discones etc., mais seules les tiges, les panneaux et les paraboles sont significativement utilisées.

Quant aux antennes facilement bidouillables, ce sont surtout les quads et cornets.

Pour améliorer les echanges, il peut être monté au plus près de l'antenne un préamplificateur d'antenne(RX) avec ou sans ampli de puissance( TX) mais toujours de type bidirectionnel.

10- Les applications (usages) : Une telle technologie ne peut qu'ouvrir les portes à une infinité d'applications pratiques.

Elle peut-être utilisée avec de l'IPv4, voire de l'IPv6.

Le développement de nouveaux algorithmes distribués tels que le présente l'article "New Distributed Algorithm for Connected Dominating Set in Wireless Ad Hoc Networks"de K. Alzoubi, P.-J. Wan et O. Frieder.

Ou encore, l'Acces Sans Fil à Internet (ASFI en français ou WIA en anglais), qui est aujourd'hui l'utilisation la plus courante du WI-FI

L'un des exemples les plus aboutis d'ASFI est "Ozone". Ozone déploie depuis 2003 un réseau, notamment à Paris, construit à base de technologie Wi-Fi. "OzoneParis" propose, en effet, à tous les Parisiens particuliers comme entreprises un accès à haut débit à l’Internet sans fil. Les utilisateurs peuvent se connecter au réseau d’OzoneParis, accéder à l’Internet mais aussi bénéficier de tous les services liés à l'Internet (toile, courriel, téléphonie, téléphonie mobile, téléchargements etc.). Cet accès est utilisable de façon fixe comme en situation de mobilité. Ce réseau est aussi appelé Réseau Pervasif.

En anglais, « pervasive » signifie « omniprésent ». Le Réseau Pervasif est un réseau dans lequel nous sommes connectés, partout, tout le temps si nous le voulons, par l’intermédiaire de nos objets communicants classiques (ordinateurs, PDA, téléphones) mais aussi, demain, grâce à des objets multiples équipés d’une capacité de mémoire et d’intelligence : walkmans, systèmes GPS de voitures, jouets, lampes, appareils ménagers, etc. Ces objets dits « intelligents » sont d’ores et déjà présents autour de nous et le phénomène est appelé à se développer avec le développement du Réseau Pervasif. À observer ce qui se passe au Japon, aux USA mais aussi en France, l’objet communicant est un formidable levier de croissance pour tout type d’industrie. Un des exemples d'objets communicants de grande consommation nous vient de France avec "Nabaztag", un lapin connecté à l'Internet en Wi-Fi.

En parallèle des accès classiques de type hotspot, le Wi-Fi peut être utilisé pour la technologie de dernier kilomètre dans les zones rurales, couplé à des technologies de collecte de type satellite, fibre optique, Wimax ou liaison louée.

Le Wi-Fi, par ailleurs, commence à s'intégrer de plus en plus dans des solutions mobiles tel les GSM et propose ainsi l'exploitation de réseaux sans-fil comme complémentarité à la téléphonie mobile classique.

XI- Worldwide Interoperability for Microwave Access ( WIMAX)WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) est une famille de normes, certaines encore en chantier, définissant les connexions à haut-débit par voie hertzienne. C'est également un nom commercial pour ces normes, comme l'est Wi-Fi pour 802.11 (la Wi-Fi Alliance est en cela comparable au WiMAX Forum).

Wimax regroupe des standards de réseaux sans fils auparavant indépendants : HiperMan, proposé en Europe par l'ETSI (European Telecommunications Standards Institute), et 802.16 proposé par l'IEEE (Institute of Electrical and Electronics Engineers).

WiMAX utilise des technologies hertziennes destinées principalement à des architectures point-multipoint : à partir d'une antenne centrale, on cherche à toucher de multiples terminaux.

WiMAX promet des débits de plusieurs dizaines de megabits/seconde sur des rayons de couverture de quelques dizaines de kilomètres. WiMAX s'adresse notamment au marché des réseaux métropolitains, le MAN (metropolitan area network) de HiperMAN.

Les acteurs et les commentateurs ont fini par rendre WiMAX et 802.16 synonymes, donnant l'impression — fausse — que WiMAX est une histoire entièrement américaine, mais les travaux sur HiperMAN font toujours bien partie intégrante de WiMAX.

Plusieurs standards relèvent du terme WiMAX : les plus avancés concernent les usages en situation fixe (le client ne bouge pas), mais une version mobile (connexion à haut-débit en situation de mobilité) est également prévue un peu plus tard.

Sommaire

• 1 WiMAX : un nom, plusieurs standards • 1.1 La famille 802.16

• 2 Contraintes techniques et réglementaires • 3 Usages du WiMAX • 4 Offres

1- WiMAX : un nom, plusieurs standards : Un des objectifs fondateurs du WiMAX Forum est la recherche de l'interopérabilité : elle est obtenue par les voies de la normalisation et de la certification, et est un des enjeux majeurs du WiMAX, comme elle l'a été, avec un assez bon succès, pour le Wi-Fi. C'est un enjeu d'autant plus important que WiMAX est défini pour une large bande de fréquences, de 2 à 66 GHz, dans laquelle on trouve des technologies existantes, comme le Wi-Fi, et qui autorise des débits, des portées et des usages très variés.

Cette multiplicité des bandes de fréquences visées, des débits, portées et usages possibles, est d'ailleurs le principal écueil qu'affronte le commentateur : selon l'angle choisi, WiMAX est tour à tour un simple prolongement du Wi-Fi (le Wi-Fi du futur), le cœur de réseau du Wi-Fi (sa destinée la moins passionnante), ou mieux, la convergence du Wi-Fi et du réseau cellulaire de troisième génération (UMTS, dite « la 3G »).

, 08/12/06
start content

1-1 La famille 802.16:

WiMAX réunit donc plusieurs standards, tous à des états d'avancement différents, qui sont autant d'axes de travail du groupe IEEE 802.16.

Standard Description Publié Statut

IEEE std 802.16-2001

définit des réseaux métropolitains sans fil

utilisant des fréquences supérieures à 10 GHz (jusqu'à 66 GHz)

8 avril 2002

IEEE std 802.16c-1882

définit les options possibles pour les réseaux

utilisant les fréquences entre 10 et 66 Ghz.15 janvier 2003

IEEE std 802.16a-2003

amendement au standard 802.16 pour les

fréquences entre 2 et 11 GHz.1er avril 2003

obsolètes

IEEE std 802.16-2004 (également désigné 802.16d)

il s'agit de l'actualisation (la révision) des

standards de base 802.16, 802.16a et 802.16c.

1er octobre 2004

obsolète/actifs

IEEE 802.16e (également désigné IEEE std 802.16e-2005)

apporte les possibilités d'utilisation en

situation mobile du standard, jusqu'à 122 km/h.

7 décembre

2005

IEEE 802.16fSpécifie la MIB (Management Information Base), pour les couches MAC (Media Access Control) et PHY (Physical)

22 janvier 2006

actifs

Les principales normes citées dans la presse début 2005 sont celles indiquées en gras : a, d et e.

D'abord conçu pour la partie 10-66 GHz en 2001, 802.16 s'est intéressé par la suite aux bandes 2-11 GHz pour donner naissance en 2003 à 802.16a. En Europe, c'est autour des 3,5 GHz que 802.16a peut se déployer ; aux États-Unis, c'est dans des bandes proches de celles utilisées par le Wi-Fi, 2,4 et 5 GHz. Cette partie de la bande est celle qui a le plus d'activités au sein du WiMAX Forum aujourd'hui.

802.16a a été amendé depuis, par 802.16-2004, et en toute rigueur on ne devrait plus parler de cette version a. Conduite par le groupe de travail IEEE 802.16 d, cette version amendée est parfois également appelée 802.16d.

À côté de 802.16-2004, qui est le WiMAX de ce début d'année 2005, on trouve également 802.16.2, standard qui définit l'interopérabilité entre toutes les solutions 802.16 et les solutions (comme Wi-Fi) qui sont présentes sur les mêmes bandes de fréquence.

Deux autres standards viennent également de paraître : e, le plus avancé et le plus intéressant, apportant la mobilité (à la fois le passage d'une antenne à l'autre sans problème, et le

déplacement en véhicule), et f, plus secondaire, doit spécifier une MIB pour la gestion des couches MAC et physiques.

À ces standards on doit ajouter des tests de conformité dont certains ont déjà été publiés. Ceux des fréquences entre 10 et 66 GHz le sont, ceux des fréquences entre 2 et 11 GHz sont en cours d'élaboration à la date de publication de ce dossier.

2- Contraintes techniques et réglementaires : Des contraintes techniques, inhérentes aux technologies radio, limitent cependant les usages possibles.

La portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 10-66 GHz, les connexions se font en ligne de vue (LOS, line of sight), alors que sur la partie 2-11 GHz, le NLOS (non line of sight) est possible notamment grâce à l'utilisation de la modulation OFDM. Ceci ouvre la voie à des terminaux d'intérieur, facilement installables par l'utilisateur final car ne nécessitant pas l'installation d'antennes extérieures par un technicien agréé.

Le tableau ci-dessous — non exhaustif — donne quelques exemples de débits possibles selon les cas, sachant qu'une antenne a plusieurs secteurs (6, par exemple) pour couvrir tout son périmètre. Ces débits sont à partager entre utilisateurs, et les modèles économiques aujourd'hui envisagés tablent sur des offres symétriques entre 1 et 10 Mbit/s pour les entreprises, c'est-à-dire comparables au DSL, mais avec la mobilité en plus.

Environnement Taille de la cellule Débit par secteur d'antenne

Urbain intérieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)

Rurbain intérieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)

Rurbain extérieur(LOS) 7 km 22 Mbit/s (canaux de 10 MHz)

Rural interieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)

Rural extérieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)

Relations entre largeur de canal, débit, taille de la cellule et ligne de vue (Source, Alcatel

Strategy White Paper : WiMAX, making ubiquitous high-speed data services a reality, 28 June 2004)

Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de fréquences soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit libres soit soumises à licence.

3- Usages du WiMAX : WiMAX est envisagé à la fois pour les réseaux de transport et de collecte, et pour les réseaux de desserte. Dans le cas de la collecte, il s'agit du backhauling de hotspots, c'est-à-dire la liaison des hotspots Wi-Fi à Internet non pas par des dorsales filaires (ADSL notamment), mais par une dorsale hertzienne. Dans le cas de la desserte, c'est l'idée, et notamment pour les aspects mobilité de WiMAX, que des hotspots (des hotzones, en fait) soient déployées sous technologie WiMAX.

Dans le premier cas (collecte), seuls les équipements de réseau sont WiMAX, et le marché est orienté vers les opérateurs. Dans le deuxième cas, on doit imaginer des terminaux (ordinateurs, PDAs, téléphones) WiMAX, et en particulier des puces à la fois Wi-Fi et WiMAX. Fin 2004 des

annonces ont déjà été faites en ce sens...

Côté usages, la couverture et les débits rendus possibles, le caractère à terme de mobilité, et des coûts de production et de déploiements qu'on espère réduits ouvrent la voie à de nombreuses applications. Citons-en quelques-unes :

• couvertures classiques de hotzones : zones d'activité économique, parcs touristiques... ; • déploiements temporaires : chantiers, festivals, infrastructure de secours sur une

catastrophe naturelle ; • offres triple play : données, voix, vidéo à la demande ; • gestion des transports intelligents ; • systèmes d'information géographique déportés ; • notion d'hôpital étendu ; • sécurité maritime et sécurité civile ; • ...

4- Offres : Le fournisseur d'accès américain ClearWire, propose déja des accès WiMAX dans plus de 30 villes aux Etats-Unis, ainsi que certaines villes au Danemark, en Irlande et en Belgique.

Le 6 avril 2006, le fournisseur d'accès Internet français Free, filiale de Iliad, a annoncé la disponibilité imminente d'une offre WiMAX pour le grand public. Cette disponibilité se fera via IFW (Iliad Free Wimax anciennement Altitude SA), filiale de Iliad, qui possède une licence WiMAX valable sur l’ensemble des régions métropolitaines dans la bande de fréquences 3,5 GHz. Une option WiMAX devrait ainsi apparaître dans l'offre de Free, certainement comme dans son offre Wifi, à l'aide d'un composant optionnel connecté à la Freebox. A l'heure actuelle le réseau IFW est basé sur la norme 802.16d mais son réseau se rend compatible avec la norme 802.16e. Toutefois Neuf Cegetel attaque la licence d'IFW devant le Conseil d'État après qu'une demande similaire ait été déboutée par l'Arcep. Le Conseil d'État a le 30 juin 2006 rejeté le recours de Neuf Cegetel, validant la décision de l'ARCEP.

Le 7 juillet 2006, l'ARCEP donne la liste des candidats retenus pour les licences régionales en France. Trois acteurs obtiennent des licences dans plus de 10 régions (Bolloré, HDRR et Maxtel), 6 conseils régionaux ou collectivités locales sont retenus, tandis que France Télécom n'obtient que deux licences en Outre-Mer, et Clearwire aucune.

XII- Réseau Ethernet

Ethernet est un protocole de réseau informatique à commutation de paquets implémentant la couche physique et la sous-couche Medium Access Control du modèle OSI mais le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard supporte est normalisé et peut être encapsulé aussi dans d'autres protocoles que les couches physiques MAC et PHY de l'Ethernet, ces couches physiques faisant l'objet de normes séparées en fonction des débits, du support de transmission, longueur et conditions environnementales).

C'est au départ une technologie de réseau local permettant que toutes les machines d'un réseau soient connectées à une même ligne de communication, formée de câbles cylindriques (câble coaxial, paires torsadées). Le standard qui a été le plus utilisé dans les années 1990 et qui l'est toujours est le 802.3 de l'IEEE (maintenant aussi adopté comme norme internationale ISO/CIE 8802-3). Ce dernier a largement remplacé d'autres standards comme le Token Ring et l'ARCNET.

Le nom Ethernet vient de l'éther, milieu mythique dans lequel baigne l'Univers, et net, abréviation de réseau en anglais. Le réseau ancêtre ALOHAnet utilisait les ondes radiofréquences se propageant dans l'éther.

Sommaire

• 1 Histoire • 2 Description générale • 3 Débit, Fenêtre de collision, Diamètre du réseau • 4 Types de trames Ethernet et champ EtherType

• 4.1 Trame Ethernet • 5 Variétés Ethernet

• 5.1 Quelques anciennes variétés d'Ethernet • 5.2 Ethernet 10 Mbit/s • 5.3 Fast Ethernet (100 Mbit/s) • 5.4 Gigabit Ethernet (1 000 Mbit/s) • 5.5 Ethernet 10 gigabit par seconde

1- Histoire : L'Ethernet a originellement été développé comme l'un des projets pionniers du Xerox PARC. Une histoire commune veut qu'il ait été inventé en 1973, quand Bob Metcalfe écrit un mémo à ses patrons à propos du potentiel d'Ethernet. Metcalfe affirme qu'Ethernet a en fait été inventé sur une période de plusieurs années. En 1976, Robert Metcalfe et David Boggs (l'assistant de Metcalfe) ont publié un document intitulé Ethernet : Distributed Packet-Switching For Local Computer Networks (Ethernet : commutation de paquets distribuée pour les réseaux informatiques locaux).

Metcalfe a quitté Xerox en 1979 pour promouvoir l'utilisation des ordinateurs personnels et des réseaux locaux, et a formé l'entreprise 3Com. Il réussit à convaincre DEC, Intel et Xerox à travailler ensemble pour promouvoir Ethernet en tant que standard. Ethernet était à l'époque en compétition avec deux systèmes propriétaires, Token Ring et ARCnet, mais ces deux

, 08/12/06
start content

systèmes ont rapidement diminué en popularité face à l'Ethernet. Pendant ce temps, 3Com est devenue une compagnie majeure du domaine des réseaux informatiques.

2- Description générale : L'Ethernet est basé sur le principe de membres (pairs) sur le réseau, envoyant des messages dans ce qui était essentiellement un système radio, captif à l'intérieur d'un fil ou d'un canal commun, parfois appelé l'éther. Chaque pair est identifié par une clé globalement unique, appelée adresse MAC, pour s'assurer que tous les postes sur un réseau Ethernet ont des adresses distinctes.

Une technologie connue sous le nom de Carrier Sense Multiple Access with Collision Detection (Détection de porteuse avec accès multiples et détection de collision) ou CSMA/CD régit la façon dont les postes accèdent au média. Au départ développée durant les années 1960 pour ALOHAnet à Hawaii en utilisant la radio, la technologie est relativement simple comparée à Token Ring ou aux réseaux contrôlés par un maître. Lorsqu'un ordinateur veut envoyer de l'information, il obéit à l'algorithme suivant :

1. Si le média n'est pas utilisé, commencer la transmission, sinon aller à l'étape 4 2. [transmission de l'information] Si une collision est détectée, continue à transmettre

jusqu'à ce que le temps minimal pour un paquet soit dépassé (pour s'assurer que tous les postes détectent la collision), puis aller à l'étape 4

3. [fin d'une transmission réussie] Indiquer la réussite au protocole du niveau supérieur et sortir du mode de transfert.

4. [câble occupé] Attendre jusqu'à ce que le fil soit inutilisé 5. [le câble est redevenu libre] Attendre pendant un temps aléatoire, puis retourner à

l'étape 1, sauf si le nombre maximal d'essais de transmission a été dépassé. 6. [nombre maximal d'essais de transmission dépassé] Annoncer l'échec au protocole de

niveau supérieur et sortir du mode de transmission

En pratique, ceci fonctionne comme une discussion ordinaire, où les gens utilisent tous un médium commun (l'air) pour parler à quelqu'un d'autre. Avant de parler, chaque personne attend poliment que plus personne ne parle. Si deux personnes commencent à parler en même temps, les deux s'arrêtent et attendent un court temps aléatoire. Il y a de bonnes chances que les deux personnes attendent un délai différent, évitant donc une autre collision. Des temps d'attente exponentiels sont utilisés lorsque plusieurs collisions surviennent à la suite.

Comme dans le cas d'un réseau non commuté, toutes les communications sont émises sur un médium partagé, toute information envoyée par un poste est reçue par tous les autres, même si cette information était destinée à une seule personne. Les ordinateurs connectés sur l'Ethernet doivent donc filtrer ce qui leur est destiné ou non. Ce type de communication « quelqu'un parle, tous les autres entendent » d'Ethernet est une de ses faiblesses, car, pendant que l'un des nœuds émet, toutes les machines du réseau reçoivent et doivent, de leur côté, observer le silence. Ce qui fait qu'une communication à fort débit entre seulement deux postes peut saturer tout un réseau local.

De même, comme les chances de collision sont proportionnelles au nombre de transmetteurs et aux données envoyées, le réseau devient extrêmement congestionné au-delà de 50 % de sa capacité (indépendamment du nombre de sources de trafic). Pour résoudre ce problème, les commutateurs ont été développés afin de maximiser la bande passante disponible.

Suivant le débit utilisé, il faut tenir compte du domaine de collision régi par les lois de la physique et notamment le déplacement électronique dans un câble de cuivre. Si l'on ne respecte pas ces distances maximales entre machines, le protocole CSMA/CD n'a pas lieu d'exister.

De même si on utilise un commutateur, CSMA/CD est désactivé. Et ceci pour une raison que l'on comprend bien. Avec CSMA/CD, on écoute ce que l'on émet, si quelqu'un parle en même temps que moi il y a collision. Il y a donc incompatibilité avec le mode full-duplex des commutateurs.

3- Débit, Fenêtre de collision, Diamètre du réseau : {10 Mbit/s, 51,2 µs,2500 m} {100 Mbit/s, 5,12 µs,250 m} {1000 Mbit/s, 0,512 µs,25 m}

4- Types de trames Ethernet et champ EtherType : Il y a quatre types de trame Ethernet :

• Ethernet originale version I (n'est plus utilisée) • Ethernet Version 2 ou Ethernet II (appelée trame DIX, toujours utilisée) • IEEE 802.x LLC • IEEE 802.x LLC/SNAP

Ces différents types de trame ont des formats et des valeurs de MTU différents mais peuvent coexister sur un même médium physique.

La version 1 originale de Xerox possède un champ de 16 bits identifiant la taille de trame, même si la longueur maximale d'une trame était de 1500 octets. Ce champ fut vite réutilisé dans la version 2 de Xerox comme champ d'identification, avec la convention que les valeurs entre 0 et 1500 indiquaient une trame Ethernet originale, mais que les valeurs plus grandes indiquaient ce qui a été appelé l'EtherType, et l'utilisation du nouveau format de trame. Ceci est maintenant supporté dans les protocoles IEEE 802 en utilisant l'entête SNAP.

L'IEEE 802.x a de nouveau défini le champ de 16 bits après les adresses MAC comme la longueur. Comme l'Ethernet I n'est plus utilisé, ceci permet aux logiciels de déterminer si une trame est de type Ethernet II ou IEEE 802.x, permettant la cohabitation des deux standards sur le même médium physique. Toutes les trames 802.x ont un champ LLC. En examinant ce dernier, il est possible de déterminer s'il est suivi par un champ SNAP ou non.

4-1 Trame Ethernet :

En octet

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 -------------- 1513

1514 1515 1516 1517

Adresse MAC destination

Adresse MAC source

Type de protocole

Données CRC

Attention il existe d'autres types de trames ethernet spécifiant la longueur notamment ainsi que d'autres particularités

Avec pour le champs Type de protocole les valeurs suivantes :

• 0x0800 :IPv4 • 0x86DD :IPv6 • 0x0806 :ARP • 0x8035:RARP • 0x0600:XNS • 0x809B:AppleTalk

Remarques :

• On notera la presence parfois d'un préambule de 64 bits de synchronisation, alternance de 1 et 0 avec les deux derniers bits à 1. (non representé sur la trame).

• L'adresse de broadcast (diffusion) Ethernet a tous ses bits à 1 • La taille minimale des données est de 46 octets

5- Variétés Ethernet : La section ci-dessous donne un bref résumé de tous les types de media d'Ethernet. En plus de tous ces standards officiels, plusieurs vendeurs ont implémenté des types de media propriétaires pour différentes raisons -- quelquefois pour supporter de plus longues distances sur de la fibre optique.

5-1 Quelques anciennes variétés Ethernet :

• Xerox Ethernet -- L'implémentation originale d'Ethernet, qui a eu deux versions, la version 1 et 2, durant son développement. La version 2 est encore souvent utilisée.

• 10BASE5 -- Ce standard de l'IEEE publié très tôt utilise un câble coaxial simple dans lequel on insère une connexion en perçant le câble pour se connecter au centre et à la masse (prises vampires). Largement désuet, mais à cause de plusieurs grandes installations réalisées très tôt, quelques systèmes peuvent encore être en utilisation.

• 10BROAD36 -- Obsolète. Un vieux standard supportant l'Ethernet sur de longues distances. Il utilisait des techniques de modulation en large bande similaires à celles employées par les modems câble, opérées sur un câble coaxial.

• 1BASE5 -- Une tentative de standardisation de solution pour réseaux locaux à bas prix. Il opère à 1 Mbit/s mais a été un échec commercial.

5-2 Ethernet 10 Mbit/s : [

• 10BASE2 (aussi appelé ThinNet ou Cheapernet) -- un câble coaxial de 50 ohms connecte les machines ensemble, chaque machine utilisant un adaptateur en T pour se brancher à sa carte réseau. Requiert une terminaison à chaque bout. Pendant plusieurs années, ce fut le standard Ethernet dominant.

• 10BASE-T -- Fonctionne avec 4 fils (deux paires torsadées) sur un câble CAT-3 ou CAT-5 avec connecteur RJ45. Un concentrateur (ou hub) ou un commutateur (ou switch) est au centre du réseau, ayant un port pour chaque nœud. C'est aussi la configuration utilisée pour le 100BASE-T et le Gigabit Ethernet (câble CAT-6). Bien que la présence d'un noeud central (le hub) donne une impression visuelle de topologie en étoile, il s'agit pourtant bien d'une topologie en bus - tous les signaux émis sont reçus par l'ensemble des machines connectées. La topologie en étoile n'apparait que si on utilise un commutateur (switch).

• FOIRL -- Fiber-optic inter-repeater link (lien inter-répéteur sur fibre optique). Le standard original pour l'Ethernet sur la fibre optique.

• 10BASE-F -- Terme générique pour la nouvelle famille d'Ethernet 10 Mbit/s : 10BASE-FL, 10BASE-FB et 10BASE-FP. De ceux-ci, seulement 10BASE-FL est beaucoup utilisé.

• 10BASE-FL -- Une mise-à-jour du standard FOIRL. • 10BASE-FB -- Prévu pour inter-connecter des concentrateurs ou commutateurs au cœur

du réseau, mais maintenant obsolète. • 10BASE-FP -- Un réseau en étoile qui ne nécessitait aucun répéteur, mais qui n'a jamais

été réalisé.

5-3 Fast Ethernet (100 Mbit/s) :

• 100BASE-T -- Un terme pour n'importe lequel des standards 100 Mbit/s sur paire torsadée. Inclut 100BASE-TX, 100BASE-T4 et 100BASE-T2.

• 100BASE-TX -- Utilise deux paires et requiert du câble CAT-5. Topologie en bus ou en étoile suivant qu'on utilise un concentrateur (hub) ou un commutateur (switch), comme pour le 10BASE-T, avec lequel il est compatible.

• 100BASE-T4 -- Permet le 100 Mbit/s (en semi-duplex seulement) sur du câble CAT-3 (qui était utilisé dans les installations 10BASE-T). Utilise les quatre paires du câble. Maintenant désuet, comme le CAT-5 est la norme actuelle.

• 100BASE-T2 -- Aucun produit n'existe. Supporte le mode full-duplex et utilise seulement deux paires, avec des câbles CAT-3. Il est équivalent au 100BASE-TX sur le plan des fonctionnalités, mais supporte les vieux câbles.

• 100BASE-FX -- Ethernet 100 Mbit/s sur fibre optique.

5-4 Gigabit Ethernet (1 000 Mbit/s) :

• 1000BASE-T -- 1 Gbit/s sur câble de cuivre CAT-5.e, 5+ ou 6, sur une longueur maximale de 100m avec un câble UTP ou FTP et 150m avec un câble STP ou FSTP. Utilise les 4 paires en full duplex, chaque paire transmettant 2 bits/s par baud, à l'aide d'un code à 5 moments. Soit un total de 1 octet par top d'horloge sur l'ensemble des 4 paires, dans chaque sens. Compatible avec 100BASE-TX et 10BASE-T, avec détection automatique des Tx et Rx assurée. La topologie est ici toujours en étoile car il n'existe pas de concentrateurs 1000Mbps. On utilise donc obligatoirement des commutateurs (switch)

• 1000BASE-X -- 1 Gbit/s qui utilise des interfaces modulaires (appelés GBIC) adaptées au média (Fibre Optique Multi, Mono-mode, cuivre).

• 1000BASE-SX -- 1 Gbit/s sur fibre optique. • 1000BASE-LX -- 1 Gbit/s sur fibre optique. Optimisé pour de longues distances sur fibre

monomode. • 1000BASE-CX -- Une solution pour de courtes distances (jusqu'à 25 m) pour le 1 Gbit/s

sur du câble de cuivre spécial. Précède 1000BASE-T et est maintenant obsolète.

5-5 Ethernet 10 gigabit par seconde :

Le nouveau standard Ethernet 10 gigabit entoure sept types de media différents pour les réseaux locaux, réseaux métropolitains et réseaux étendus. Il est présentement spécifié par un standard supplémentaire, l'IEEE 802.3ae, et va être incorporé dans une révision future de l'IEEE 802.3.

• 10GBASE-CX4 (cuivre, cable infiniband) -- utilise un cable en cuivre de type infiniband 4x sur une longueur maximale de 15 mètres.

• 10GBASE-T -- transmission sur câble catégorie 6, 6A ou 7 (802.3an), en full duplex sur 4 paires avec un nombre de moments de codage qui sera fonction de la catégorie retenue pour le câble (et de l'immunité au bruit souhaitée), sur une longueur maximale de 100 mètres. Devrait être compatible avec 1000BASE-T, 100BASE-TX et 10BASE-T

• 10GBASE-SR (850nm MM, 300 meter, dark fiber) -- créé pour supporter de courtes distances sur de la fibre optique multimode, il a une portée de 26 à 82 mètres, en fonction du type de câble. Il supporte aussi les distances jusqu'à 300 m sur la nouvelle fibre multimode 2000 MHz.

• 10GBASE-LX4 -- utilise le multiplexage par division de longueur d'onde pour supporter des distances entre 240 et 300 mètres sur fibre multimode. Supporte aussi jusqu'à 10 km avec fibre monomode.

• 10GBASE-LR (1310nm SM, 10km, dark fiber) et 10GBASE-ER (1550nm SM, 40km, dark fiber) -- Ces standards supportent jusqu'à 10 et 40 km respectivement, sur fibre monomode.

• 10GBASE-SW (850nm MM, 300 meter, SONET), 10GBASE-LW (1310nm SM, 10km, SONET) et 10GBASE-EW (1550nm SM, 40km SONET). Ces variétés utilisent le WAN PHY, étant conçu pour inter-opérer avec les équipements OC-192 / STM-64 SONET/SDH. Elles correspondent au niveau physique à 10GBASE-SR, 10GBASE-LR et 10GBASE-ER respectivement, et utilisent le même type de fibre, en plus de supporter les mêmes distances. (Il n'y a aucune standard WAN PHY correspondant au 10GBASE-LX4.)

L'Ethernet 10 gigabits est assez récent, et il reste à voir lequel des standards va obtenir l'acceptation des compagnies.

Détails techniques de 10GBASE-R utilisé sur LAN & 10GBASE-W utilisé sur WAN et encapsulant Ethernet dans une trame SDH ou SONET.

XIII- Visioconférence

On nomme visioconférence la combinaison de deux techniques :

• La visiophonie ou vidéotéléphonie, permettant de voir et dialoguer avec son interlocuteur ;

• La conférence multipoints ou 'conférence à plusieurs', permettant d'effectuer une réunion avec plus de deux terminaux.

Dans la pratique, le terme visioconférence reste toutefois utilisé même lorsque les interlocuteurs ne sont que deux.

Sommaire

• 1 Historique • 2 Les normes de visioconférence

• 2.1 Signalisation des appels en fonction du type de réseau • 2.2 Les codecs vidéo • 2.3 Les codecs audio

• 3 Les usages et les services de visioconférence aujourd'hui • 3.1 Le monde professionnel • 3.2 Le grand public • 3.3 Les applications dédiées • 3.4 La présentation de données, le travail collaboratif

• 4 Terminaux et Applications • 4.1 Les logiciels de visioconférence ouverts • 4.2 Les logiciels de visioconférence associés à un service

1- HistoriqueLa visiotéléphonie est longtemps restée un serpent de mer, déjà montrée aux expositions universelles de Bruxelles en 1958 et de Montréal en 1967, ainsi que mise en place de façon expérimentale (et coûteuse) à Biarritz. Cette stagnation venait du faible débit des lignes de cuivre et se leva progressivement - surtout dans la période 1995-2005 - à mesure du remplacement de celles-ci par la fibre optique. On estime en effet que dans cette période 1995-2005, les coûts de transmission ont baissé régulièrement de 80% par an, et cela pour une raison simple : que l'on pose une ligne de cuivre ou une fibre optique, les coûts pour créer et reboucher la tranchée sont à peu près les mêmes, tandis que les débits possibles sont dans un rapport qui peut atteindre 107 avec certaines fibres actuelles.

Obtenir techniquement cette performance était une chose, en trouver l'usage en était une autre, et la vidéoconférence semblait toute indiquée en cette époque où l'on commençait en France à se plaindre des inconvénients humains, physiques et psychologiques, associés à la fréquence des déplacements professionnels.

Les premières applications de visioconférence se faisaient en utilisant des lignes RNIS. On leur préfère aujourd'hui pour des raisons de coût les supports d'Internet classiques : ADSL, câble pour les particuliers ou ligne dédiée pour les professionnels. L'ATM se prêterait bien aussi à ce genre d'applications, puisqu'il a été conçu dès le départ pour combiner les transports de voix,

, 07/12/06
start content

d'images et de données, ce qui n'était pas le cas de TCP/IP (qui a heureusement évolué pour le permettre partiellement depuis).

2- Les normes de visioconférence :Les normes de visioconférence définissent les protocoles et standards que les constructeurs et opérateurs doivent respecter afin de pouvoir interfonctionner.

2-1 Signalisation des appels en fonction du type de réseau Différents protocoles existent, en fonction du réseau utilisé. Ils décrivent les entités présentes sur le réseau, la signalisation des appels, mais aussi les codecs audio / vidéo utilisés, qui sont normalisés par ailleurs.

• Sur RTC : protocole H324. La visioconférence sur le réseau téléphonique commuté est très peu utilisée en raison de sa faible qualité, due au faible débit disponible. Quelques constructeurs proposent des visiophones respectant cette norme.

• Sur RNIS : protocole H320. La visioconférence sur réseau RNIS a été jusqu'à récemment la solution de choix pour les visioconférences dans le monde professionnel. Pour des raisons de coût et de flexibilité, une migration se produit vers le monde Internet.

• Sur ATM : protocole H321 • Sur Internet : les protocoles H.323 et plus récemment SIP. La norme de visioconférence

H323 a été conçue par l'UIT-T (monde des télécoms) alors que SIP a été conçu par l'IETF (monde de l'Internet). Jusqu'à aujourd'hui, H.323 était la norme majoritairement utilisée dans le domaine professionnel pour la visioconférence sur IP. Le protocole SIP est actuellement en train de prendre le relais, les opérateurs et fournisseurs de matériel ayant intégré l'offre.

• Sur UMTS, pour la téléphonie 3G : protocoles H324M (en mode circuit, avec un débit de 64kbp/s) et IMS (dérivé du protocole SIP).

2-2 Les codecs vidéo : Les codecs vidéo généralement utilisés sont (du plus ancien au plus récent) :

• H.261 • H.263/ H.263+ / H.263++ • MPEG-4 • H.264 (MPEG-4 AVC).

Les formats vidéo sont aussi standardisés, tels que :

• QCIF: 176x144 pixels (utilisé à faible débit, par exemple sur téléphone mobile) • CIF: 352x288 pixels (format standard pour un débit moyen entre 256kbp/s et 768kbp/s) • Mais aussi 4CIF (704x576), ou VGA (640x480), pour aller vers la haute définition : XGA

(1024x768), etc. • Des formats "personnalisés" peuvent aussi être utilisés, suivant les solutions et les

constructeurs.

2-3 Les codecs audio :

• Qualité téléphone (son échantillonné à 8 kHz) : G.711 loi mu /loi a, G.723, G.728, G.729, EVRC, etc.

• Qualité FM (son échantillonné à 16 kHz) : G.722, G722.1, etc.

• Qualité Hifi (son échantillonné à 24 kHz ou plus, éventuellement stéréo ou multivoies): codecs propriétaires.

3- Les usages et les services de visioconférence aujourd'hui :

3-1 Le monde professionnel :

Les entreprises réparties sur des sites distants utilisent la visioconférence pour réduire les coûts de déplacement, tout en ayant des réunions fréquentes.

Plusieurs catégories de systèmes sont utilisées à cette fin :

• Les systèmes de groupe. Ils sont constitués d'un terminal dédié couplé à une télévision, un écran LCD ou plasma.

• Les systèmes de salle, haut de gamme. Ces systèmes relativement coûteux offrent généralement une vidéo de qualité (écrans avec rétroprojecteurs ou écrans plasma de grande taille), un son Hi-Fi, et un environnement bien étudié : éclairage, aspects acoustiques, etc.

• Les systèmes personnels, utilisent des terminaux dédiés équipés d'un grand écran LCD ou des petits visiophones.

• Les logiciels de visioconférence sur PC, souvent associés à des services complémentaires : annuaire, conférence document, couplage avec le téléphone...

Depuis quelques années, des systèmes très haut de gamme apparaissent sur le marché.

• Certains systèmes proposent la vidéo haute définition, avec des résolutions égales ou supérieures à 1024*768 pixels. A titre de comparaison, les terminaux classiques offrent généralement une résolution CIF (352*288 pixels), voire 4CIF (704*576 px). Ces sytèmes offrent aussi une audio 'haute qualité', échantillonnée à 24khz ou 32khz, au lieu de 8khz (qualité téléphone) ou 16khz pour les terminaux classiques.

• Des systèmes de téléprésence permettent de voir ses interlocuteurs à l'échelle 1, avec la sensation de pouvoir se regarder 'les yeux dans les yeux'. Ainsi, on ne retrouve plus l'effet 'faux-jeton' des systèmes classiques, provoqué par l'emplacement de la caméra vidéo. Ces systèmes offrent parfois une audio haute qualité stéréo, ou mieux (spatialisée), qui permet de localiser ses interlocuteurs dans l'espace.

3-2 Le grand public: Depuis peu, le grand public a lui aussi accès à des services de visiophonie, sur différents supports :

• Sur Internet, de nombreux logiciels permettent d'établir une communication audio/vidéo de PC à PC. Les plus connus sont les applications de messageries instantanées et de VoIP. On peut ainsi citer MSN Messenger, Yahoo! Messenger, iChat, xMeeting, Livecom de Orange et BestOfChat.

• La téléphonie mobile de troisième génération (sur le réseau UMTS) permet d'établir une communication audio/vidéo entre téléphones 3G équipés d'une caméra.

• Sur la ligne fixe, France Telecom propose depuis 2004 un service de visioconférence sur ADSL appelé Maligne Visio, qui utilise un visiophone spécifique. Ce service permet de faire un appel visiophonique vers les autres terminaux Maligne Visio, mais aussi d'appeler un téléphone classique en audio seulement, un téléphone 3G en audio/vidéo, ou même le logiciel de messagerie instantanée Livecom.

3-3 Les applications dédiées :

On citera dans cette catégorie les applications de :

• Télémédecine • Télé enseignement • Téléguichet ou 'bornes visio'

3-4 La présentation de données, le travail collaboratif :

Outre la possibilité de voir et d'entendre ses interlocuteurs, la visioconférence est souvent associée à une solution qui permet de présenter des documents, et de travailler de manière collaborative.

Pour ce faire, plusieurs solutions peuvent être mises en œuvre.

• T.120 : Cette norme contient une série de protocoles qui permettent d'échanger des messages textes (chat), de transférer des fichiers, d'utiliser un tableau blanc partagé, ou de faire du partage d'applications. En particulier, le partage d'applications permet de montrer à distance un document, mais aussi aux participants de prendre le contrôle à distance d'une application pour éditer un document, après autorisation du propriétaire. La norme T.120 a été mise en œuvre sur plusieurs terminaux, tel que Netmeeting. Complexe à développer, T.120 a l'inconvénient majeur de ne pas facilement franchir les NAT et de ne pas franchir les réseaux d'entreprises. Cette norme est désormais dépassée.

• Partage de documents grâce à un deuxième flux vidéo: chaque participant reçoit donc un flux vidéo interactif, qui permet de voir son interlocuteur, et un flux document, qui peut être une capture d'un écran d'ordinateur, ou d'une fenêtre d'application. Ce deuxième flux utilise généralement une plus grande résolution.

• La conférence web: Ces solutions sont désormais les plus "à la mode". Leur avantage majeur est de franchir les réseaux d'entreprises et les NAT, en utilisant si nécessaire un tunnel sur HTTP / HTTPS. Les participants, où qu'ils soient, n'ont donc qu'à se connecter sur un serveur web, qui installe éventuellement une application permettant de participer à la conférence. L'environnement de ces applications est généralement soigné, et il offre des fonctions diverses : présentation de documents, prise de contrôle à distance, gestion des participants, conversation texte, etc. webex est actuellement l'une des solutions les plus connues, mais il existe de nombreux autres acteurs. En france, Orange propose par exemple la solution multimedia conférence.

• D'autres solutions existent, pour répondre à des besoins spécifiques, comme le travail collaboratif sur des modèles 3D (par exemple).

4- Terminaux et Applications :

4-1 Les logiciels de visioconférence ouverts:

En dehors des logiciels associés à un service, il existe des logiciels de visioconférence "ouverts", compatibles avec les standards ouverts du marché (H.323 et SIP) et qui peuvent être utilisés dans le cadre de services tiers.

On peut citer dans l'ordre alphabétique :

• eConf (supporte H323, SIP, 3G-324M, MGCP) • Ekiga (logiciel libre anciennement GnomeMeeting) • eyeBeam

• Mirial, de Dylogic • Netmeeting, de Microsoft (H.323) • PVX, de Polycom • VT Phone, de Dilithium • WengoPhone de Wengo • Windows Messenger, de Microsoft (protocole propriétaire MSNP ou ouvert SIP) • XMeeting / OhPhoneX • ReachVisio, de IP Media (supporte H323)

4-2 Les logiciels de visioconférence associés à un service:

Plusieurs logiciels de messagerie instantanée offrent la possibilité d'effectuer une communication audio/vidéo. De même, certaines sociétés offrent un service de visioconférence payant, associé à un logiciel spécifique. Généralement, ces logiciels ne peuvent communiquer qu'avec les utilisateurs du même service et ils ne sont pas ouverts sur l'extérieur.

On peut citer dans l'ordre alphabétique :

• AOL Instant Messenger • Best Of Chat • Capuccino • Camfrog • Gizmo • iChat • Livecom (désormais OrangeLink), de Orange / Wanadoo • Mercury Messenger • meeting3D, Réunion en ligne avec la vidéo • MSN Messenger • NEOLINKS Visio • Paltalk • SightSpeed • Skype • Softiphone • VidRev • Visioconference Hotconference • Visioplace • Yahoo! Messenger • yakforFREE

Annexe : Modèle OSI

Le modèle d'interconnexion des systèmes ouverts de l'ISO (Organisation internationale de normalisation) est un modèle de communications entre ordinateurs. Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

La norme complète, de référence ISO 7498 est globalement intitulée «Modèle de référence de base pour l'interconnexion de systèmes ouverts (OSI)» et est composée de 4 parties:

1. Le modèle de base 2. Architecture de sécurité 3. Dénomination et adressage 4. Cadre général de gestion

Cette version de cet article ainsi que les articles consacrés à chacune des couches du modèle se concentrent sur la partie 1, révision de 1994.

Le texte de la norme proprement dit est très abstrait car il se veut applicable à de nombreux type de réseaux. Pour la rendre plus compréhensible, en plus de présenter la norme, cet article fait des liens avec les réalisations concrètes telles qu'on les trouve dans un ordinateur, c'est à dire des piles protocolaires concrètes (un "système réel" au sens de la section 4). De plus, la norme n'indique pas de mécanismes propres à assurer les fonctions définies alors que cet article le fait. Les exemples de service et surtout de protocoles sont pris dans le monde IP (probablement le plus connu mais aussi le plus éloigné de l'esprit de la norme), le monde RNIS (y compris la seconde génération, plus connue sous le nom ATM) et parfois le monde OSI (qui ne fait pas que des modèles). On notera que les combinaisons offertes par le modèle sont beaucoup plus nombreuses que celles réalisés dans des piles de protocole existantes, on ne peut donc pas donner d'exemple réel pour toutes les fonctions.

Sommaire• 1 Présentation de la norme

• 1.1 Concepts et terminologie: services, protocoles et interfaces • 1.2 Architecture en couche

• 1.2.1 Caractérisation résumée des couches • 1.2.2 Quelques précisions

• 1.3 Les fonctions communes • 1.3.1 Fiabilisation des communications • 1.3.2 Fonctions de transformation

• 2 Limitations du modèle et utilisations étendues • 3 Le monde IP et le modèle OSI

L'objectif de cette norme est de spécifier un cadre général pour la création de normes ultérieures cohérentes. Le modèle lui-même ne définit pas de service particulier et encore moins de protocole.

1-1 Concepts et terminologie: services, protocoles et interfaces ::

Le modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, de protocole et d'interface. Un service est une description abstraite de

fonctionnalités à l'aide de primitives (commandes ou évènements) telles que demande de connexion ou réception de données. Un protocole est un ensemble de messages et de règles d'échanges réalisant un service. Une interface ("point d'accès au service" dans la norme) est le moyen concret d'utiliser le service. Dans un programme, c'est typiquement un ensemble de fonctions de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple un jeu de registres a l'entrée d'un circuit.

Les détails d'un service varient bien sûr d'une architecture de réseau à l'autre. La classification la plus grossière se fait selon que le service fonctionne en mode connecté ou non. Malgré cette variabilité, les fonctions communes ont des noms conventionnellement constants. Ces noms ne proviennent toutefois pas directement de ISO 7498-1.

connection.request est une demande de connexion sortante, i.e. à l'initiative d'une entité locale.

connection.indication correspond à l'évènement «Une demande de connexion entrante a été reçue.».

connection.response est l'indication d'acceptation ou de rejet de la connexion

connection.confirmation correspond à l'évenement «La réponse du demandé a été recue.». C'est un acquittement.

data.request, data.indication et data.confirm sont le pendant pour les données.

Les données fournies à une primitive de service sont appelées (N)-SDU ou N est l'indication de la couche, son numéro dans la norme, parfois une lettre tirée du nom de la couche. Les messages d'un protocole sont appelés PDU ("protocol data unit").

1-2Architecture en couche : r]

Le modèle comporte 7 couches succinctement présentées ci-dessous de bas en haut et détaillées dans leur articles respectifs. Ces couches sont parfois réparties en 2 groupes. Les 4 couches inférieures sont plutôt orientées communication et sont typiquement fournies par un système d'exploitation. Les 3 couches supérieures sont plutôt orientées application et plutôt réalisées par des bibliothèques ou un programme spécifique. Dans le monde IP, ces 3 couches sont rarement distinguées. Dans ce cas, toutes les fonctions de ces couches sont considérées comme partie intégrante du protocole applicatif. Par ailleurs, les couches basses sont normalement transparentes pour les données à transporter, alors que les couches supérieures ne le sont pas nécessairement, notamment au niveau présentation.

Dans une telle architecture, une «entité» de niveau (N+1) envoie des données avec la primitive "data.request" de l'entité de niveau (N) en lui fournissant comme données un (N+1)-PDU qui sera typiquement, à son tour encapsulé dans un (N)-PDU. Coté récepteur, chaque entité analyse l'enveloppe protocole correspondant à sa couche et transmet les données à la couche supérieure sous la forme d'une primitive "data.indication".

Certaines fonctions comme la détection des erreurs de transmission et leur correction, le contrôle de flux peuvent être présentes dans plusieurs couches. Ces fonctions sont décrites globalement plus loin.

1-2-1Caractérisation résumée des couches :

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus pour chaque couche les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plus bas.

1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est typiquement limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones).

2. La couche « liaison de données » gère les communications entre 2 machines adjacentes, i.e. directement reliés entre elle par un support physique.

3. La couche « réseau » gère les communications de bout en bout, généralement entre machines : routage et adressage des paquets.(cf. note ci-dessous).

4. La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution).

5. La couche « session » gère la synchronisation des échanges et les «transactions», permet l'ouverture et la fermeture de session.

6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre données manipulées au niveau applicatif et chaînes d'octets effectivement transmises.

7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifiable et entrant dans la portée de la norme.

Un moyen mnémotechnique pour se souvenir des 7 couches :

Après Plusieurs Semaines Tout Respire La Paix

1-2-2 Quelques précisions ]

Lorsque les services réseau et transport fonctionnent tous les 2 en mode connecté, il n'y a pas toujours de distinction claire entre ces 2 services. Il y a toutefois 2 cas ou cela est très simple :

• Si le service réseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette.

• Les services des 2 couches relatifs à la correction des erreurs sont différents : Ces fonctions peuvent n'être présentes que dans une seule des 2 couches.

1-3 Les fonctions communes ]

1-3-1 Fiabilisation des communications ]

L'un des rôles majeurs des couches 2 à 4, i.e. présent dans nombre de piles protocolaires, est la construction d'une connexion exempte d'erreurs de transmission. Cela signifie que les données transmises sont reçues sans corruption, perte, réordonnancement et duplication. Cela implique qu'au moins une couche, et en pratique plusieurs, fasse de la détection d'erreur, de la correction d'erreur ou de la retransmission de données et du contrôle de flux.

Détection d'erreurs repérage des PDU dont au moins un bit a changé de valeur lors du transfert.

Correction des erreurs Compensation des erreurs soit par correction des données à l'aide de code correcteurs d'erreurs ou par destruction du PDU erroné et demande de retransmission.

Contrôle de flux Synchronisation des communications destinée à empêcher qu'un interlocuteur reçoive plus de PDU qu'il ne peut en traiter.

Les contrôles de flux des couches 2 et 3 peuvent sembler redondant, mais ce n'est pas nécessairement le cas. En effet, le contrôle de flux au niveau 2 garantit l'asservissement seulement sur une ligne. Mais si une machine est dotée de plusieurs interfaces, c'est le cas

notamment de tous les routeurs, et qu'il n'y a pas de contrôle de flux sur au moins une des interfaces, il y a un risque de saturation dans l'entité de niveau réseau. Ce cas se présente en particulier dans les réseaux X.25 où le contrôle de flux est une option, négociée à l'ouverture de la connexion.

1-3-2 Fonctions de transformation

En plus de la structure en couche, le modèle définit aussi une série de mécanismes standard de manipulation de commandes ou de données, utilisées pour la réalisation d'un service. Cette section définit les plus courantes. Ces transformations sont décrites par paire d'opérations inverses l'une de l'autre.

Multiplexage et démultiplexage de connexion Utilisation d'une connexion de niveau N pour transporter les PDU de plusieurs connexions de niveau N+1. Symétriquement, démultiplexer consiste à séparer les (N+1)-PDU entrants par connexion. Ce mécanisme est par prévu dans les réseaux ATM par la «couche» AAL 3/4.

Éclatement et recombinaison opérations similaires dans lesquelles les (N+1)-PDU dont répartis sur plusieurs connexion de niveau N. Cela est utilisé en particulier par les utilisateurs d'accès RNIS pour augmenter le débit disponible.

Segmentation et réassemblage Lorsque le service fourni par la couche (N) fixe une limite de taille sur les données trop petite par rapport au service de la couche (N+1), la couche (N+1) découpe les (N+1)-SDU en plusieurs fragments correspondant chacun à un (N+1)-PDU avant envoi. À la réception, la couche (N+1) concatène les fragments pour retrouver le (N+1)-SDU initial. Cela est massivement utilisé dans les réseaux ATM et dans SSL/TLS. Pour IP, cette fonction est traditionnellement appelée «fragmentation».

2- Limitations du modèle et utilisations étendues : ]

Cette section illustre quelques cas ou une architecture réseau ne peut entrer complètement dans la cadre du modèle OSI.

Le modèle prévoit que dans une pile concrète, il y ait un et un seul protocole par couche. Il y a toutefois des cas ou cela est quasi-impossible, en particulier lors de l'interconnexion de réseaux hétérogènes, c'est à dire utilisant des jeux de protocole différents. Par exemple, un tunnel simple permet de relier 2 réseaux homogènes en traitant un réseau d'un autre type comme une connexion point à point. C'est cette technique qui est utilisée pour relier temporairement une machine isolée à Internet (hors lignes xDSL): Un modem gère une connexion téléphonique entre 2 machines distantes, donc une connexion de niveau 3 dans la pile RNIS, et l'utilise pour transmettre des trames PPP, protocole de niveau 2 alors que dans une pile canonique, cela serait des PDU de niveau transport (4).

Il y a aussi des situations où 2 protocoles de même niveau sont utilisés simultanément car la combinaison du service fourni et du service attendu de la couche inférieure l'exige. Ainsi, dans le monde IP, les protocoles SSL et TCP fournissent tous deux un service de communication point à point entre processus mais le seul protocole standard réalisant le service attendu par SSL pour fonctionner n'est fourni que par TCP. On est donc obligé de superposer SSL sur TCP.

Dans certaines architecture réseau, le service offert aux machines d'extrémité n'est pas suffisant pour satisfaire les besoins internes au réseau. Par exemple, dans un réseau ATM, le

service réseau est en mode connecté. Il faut donc une pile protocolaire capable de transporter la signalisation (les messages de gestion des connexion) mais le service offert par cette pile n'est pas accessible aux machines d'extrémité. Pour modéliser cela, on superpose au découpage «horizontal» en couche, un découpage «vertical» en «plan» dans lequel les piles protocolaires sont indépendantes. Ainsi, un modèle de réseau ATM est constitué de 3 plans: le plan usager pour les données ordinaires, le plan de contrôle pour le transport de la signalisation et un plan de gestion pour la supervision interne au réseau. Les réseaux téléphoniques (réseaux fixes RNIS et réseaux UMTS) ont aussi un découpage en plan similaire.

3- Le monde IP et le modèle OSI : S'il y a bien une correspondance grossière entre les protocoles de la pile IP et les couches du modèle, on ne peut pas considérer que la pile IP est vraiment compatible avec le modèle. En particulier, la séparation des couches dans la pile IP est nettement plus approximative. En voici 2 illustrations.

Pour être conforme au modèle, un protocole d'une pile ne doit pas dépendre des protocoles des autres couches, mais uniquement du service fourni. A titre d'exemple de non-conformité, considérons la détection des erreurs dans une pile IP. Les 2 protocoles TCP et UDP ont dans leur en-tête une somme de contrôle pour la détection des erreurs. Le calcul de cette somme fait intervenir une partie de l'en-tête IP. Les protocoles TCP et UDP ne sont donc pas indépendants de IP. Cela se remarque notamment au fait que lors de passage de IP version 4 à IP version 6, il faut redéfinir la façon de calculer ces somme de contrôle alors que les protocoles eux-même n'ont pas réellement changé.

Lorsqu'un "datagramme" UDP, protocole de niveau transport en principe, arrive à une adresse (paire <adresse IP, numéro de port>) alors qu'il n'a pas de processus destinataire, l'erreur est signalée à l'émetteur en lui envoyant un paquet ICMP indiquant «port inaccessible». Or ICMP est en principe un protocole de niveau réseau. La machine recevant ce paquet doit donc examiner la partie données de ce paquet pour déterminer le processus devant recevoir la notification d'erreur. Différence de protocole et perte de transparence des données sont 2 cas de mauvaise séparation des couches. Notons à cette occasion que TCP a en revanche un mécanisme normal pour cette situation: la levée de l'indicateur RST dans le message d'erreur.

XIV- Glossaire :

Commutateur téléphonique

Un commutateur téléphonique met en relation deux correspondants suivant des règles basées sur le numéro composé par l'appelant. Plusieurs commutateurs peuvent s'enchaîner entre l'appelant et le destinataire.

Asynchronous transfer mode ATM

Asynchronous Transfer Mode (Mode de transfert asynchrone) ou ATM, est un protocole réseau qui transmet les données par « cellules » de 53 octets plutôt que par paquets de longueur variable comme IP ou Ethernet

Guide d'onde

Un guide d'onde est un système qui sert à guider les ondes électromagnétiques. Le guide d'onde est notamment utilisé en physique, en optique et en télécommunication

Réfraction

La réfraction est la déviation d'une onde lorsque celle-ci change de milieu. Plus généralement, la réfraction a lieu lors d'un changement d'impédance du milieu, lorsque la vitesse de l'onde change entre deux milieux.

Indice de réfraction

L'expression provient du phénomène de réfraction qui désigne le changement de direction de la lumière au passage d'un milieu à un autre.

Subscriber Identity Module SIM

La carte SIM (de l'anglais Subscriber Identity Module) est une carte à puce contenant un microcontrôleur et de la mémoire. Elle utilisée en téléphonie mobile. pour stocker les informations spécifiques à l'abonné d'un réseau mobile, en particulier pour les réseaux de type GSM ou UMTS.

International Mobile Equipment Identity IMEI

L'International Mobile Equipment Identity (IMEI) est un numéro qui permet d'identifier de manière unique chacun des terminaux mobiles GSM ou UMTS, la norme prévoit que ces derniers embarquent un identifiant.

Ce numéro permet à l'opérateur du réseau de téléphonie mobile d'identifier le mobile appelant et ainsi de l'autoriser ou non à se connecter. Il permet ainsi l'établissement des appels d'urgence sans SIM, et son rôle le plus connu est de pouvoir bloquer un mobile volé (grey list, black list) auprès de l'ensemble des opérateurs.

Ce numéro s'obtient en tapant *#06#, apparaît alors un numéro de la forme : 35680001163547

Mobile Station

Le terme Mobile Station (MS) ou Station Mobile désigne un élément de base du système cellulaire

Base Transceiver Station

La BTS ou Base Transceiver Station est un élément de base du système cellulaire de téléphonie mobile GSM

Elle est en charge de la liaison radio avec les Stations mobiles

, 13/12/06
start content
, 13/12/06
start content
, 13/12/06
start content
, 13/12/06
start content

Base Station Controller

Le BSC, ou Base Station Controller (en anglais, Contrôleur de Station de base) est un des éléments du réseau GSM. Son rôle est de commander un certain nombre de BTS (jusqu'à plusieurs centaines). À son tour, plusieurs BSC sont reliés à la hiérarchie supérieure du réseau mobile, le Mobile service Switching Center (MSC).

Mobile service Switching Center

Le MSC (Mobile services Switching Center ou Mobile Switching Center) est un équipement GSM en charge du routage dans le réseau, de l'interconnexion avec les autres réseaux (réseau téléphonique classique par exemple) et de la coordination des appels

SGSN

Le SGSN (Serving GPRS Support Node) est une passerelle permettant l'acheminement des données dans les reseaux mobiles GPRS.

GGSN

Le GGSN (Gateway GPRS Support Node) est une passerelle d’interconnexion entre le réseau paquet mobile (GPRS ou UMTS) et les réseaux IP externes

Transcoder and Rate Adaptation Unit TRAU

La TRAU (Transcoder and Rate Adaptation Unit, ou unité de transcodage et d'adaptation de débit), est une unité (un équipement) de transcodage présente dans les réseaux de téléphonie mobile de type GSM

Base Station Subsystem

Le sous-système des stations de Base (Base Station Subsystem) est la partie radio du réseau de téléphonie mobile GSM, chargée de la connexion entre la Station Mobile (MS) et la partie commutation du réseau GSM (vers le MSC).

IEEE 802.11

IEEE 802.11 est un terme qui désigne un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de Normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposée la lettre « x » habituellement utilisé comme variable. Il n'existe donc pas non plus de norme seule désigné par le terme 802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est maintenant appelée parfois 802.11legacy (legacy en anglais veut dire héritage)

L'application de ces normes est la technologie Wi-Fi qui s'appuie sur ces spécifications.

Maximum transmission unit

Lors d'une transmission de données informatiques, MTU ou maximum transmission unit définit la taille maximale (en octets) du paquet pouvant être transmis en une seule fois.

Le MTU sert de base pour la négociation du MSS dans l'établissement d'une session TCP.

, 13/12/06
start content
, 13/12/06
start content

H.261

H.261 est une recommandation de compression vidéo de l'UIT-T.

Bande passante sur le réseau : 64 kbit/s.

Formats d'images :

• CIF, débit de 15 images/seconde (288 × 352 pixels) • QCIF, débit de 30 images/seconde (144 × 176 pixels).

H.263

La recommandation H.263 est une norme de codage video développée par l'UIT-T Q.6/SG16.

MPEG-4

MPEG-4 (ISO/CEI 14496), introduit en 1998, est une norme de codage d'objets audiovisuels spécifiée par le Moving Picture Experts Group.

MPEG-4 est d'abord conçu pour gérer le contenu de scènes comprenant un ou plusieurs objets audio-vidéo. Contrairement à MPEG-2 qui visait uniquement des usages liés à la télévision numérique (diffusion DVB et DVD), les usages de MPEG-4 englobent toutes les nouvelles applications multimédias comme le téléchargement et le streaming sur Internet, le multimédia sur mobile, la radio numérique, les jeux vidéo, la télévision et les supports haute définition.

MPEG-4 a développé de nouveaux codecs audio et vidéo et enrichi les contenus multimédia, en ajoutant de nouvelles applications comme le VRML (étendu), le support pour des présentations 3D, des fichiers composites orienté-objet (incluant des objets audio, vidéo et VRML), le support pour la gestion des droits numériques et plusieurs types d'interactivités.

MPEG-4 se décompose en une suite de normes, les parties, qui spécifient un type de codage particulier. Dans chaque partie plusieurs profils (collection d'algorithmes) et niveaux (contraintes quantitatives) sont définis. Un consortium industriel désirant utiliser MPEG-4 choisit une ou plusieurs parties de la norme et, pour chaque partie, il peut sélectionner un ou plusieurs profils et niveaux correspondant à ses besoins.

Les différentes parties de MPEG-4 sont nommées ci-après :

• La Partie 1 décrit la synchronisation et le multiplexage de la vidéo et de l'audio. • La Partie 2 est un codec de compression pour les signaux vidéo. L'un des nombreux profils de ce codec est

l'ASP (Advanced Simple Profile). • La Partie 3 est un codec de compression pour le codage perceptuel et les signaux audio. • La Partie 4 décrit les procédures pour les tests de conformité. • La Partie 5 fournit des logiciels de référence des autres parties de la norme. • La Partie 6 décrit le Delivery Multimedia Integration Framework (DMIF). • La Partie 7 fournit des implémentations optimisées (cf. part 5) • La Partie 8 décrit les méthodes de transport du MPEG-4 sur IP. • La Partie 9 fournit des implémentations matérielles des autres parties à titre d'illustration. • La Partie 10 est un codec avancé de compression vidéo appelé aussi H.264 ou AVC (Advanced Video

Codec), et qui comporte une extension appelée SVC (Scalable Video Coding). • La Partie 11 spécifie la description de scène et moteur d'application. • La Partie 12 spécifie la format de fichier ISO Base media. • La Partie 13 fournit les extensions de gestion et de protection de la propriété intellectuelle (IPMP). • La Partie 14 spécifie le format de fichier MP4. • La Partie 15 spécifie le format de fichier du codec AVC (partie 10), sur base de la partie 12. • La Partie 16 fournit l'extension du cadre d'animation (AFX). • La Partie 17 spécifie le format de sous-titrage Timed Text. • La Partie 18 spécifie la compression et transmission de polices de caractères.

, 13/12/06
start content
, 13/12/06
start content

• La Partie 19 décrit le flux de texture synthétisé. • La Partie 20 spécifie la représentation "allégée" de description de scène (pour applications mobiles). • La Partie 21 spécifie MPEG-J GFX. • La Partie 22 spécifie le format Open Font, basé sur OpenType.

H.264

H.264, ou MPEG-4 AVC, est une norme de codage video développée conjointement par l'UIT-T Q.6/SG16 Video Coding Experts Group (VCEG) ainsi que l'ISO/CEI Moving Picture Experts Group (MPEG) et est le produit d'un effort de partenariat connu sous le nom Joint Video Team (JVT). La norme UIT-T H.264 et la norme ISO/CEI MPEG-4 Part 10 (ISO/CEI 14496-10) sont techniquement identiques, et la technologie employée est aussi connue sous le nom AVC, pour Advanced Video Coding. La première version de la norme a été approuvée en mai 2003 et la plus récente date de mars 2005.

Le JVT travaille actuellement sur le concept de scalabilité en élaborant une extension à la norme H.264, il s'agit des spécifications Scalable Video Coding (SVC).

G.711

Le G.711 est une norme de compression audio de l'UIT-T, basée sur le µ-law et l'A-law.

• Échantillonnage : 300 à 3400 Hz (bande passante du téléphone) • Bande passante sur le réseau : 64 ou 56 kbit/s • Type de codage : MIC (Modulation par Impulsions et Codage)

Surtout utilisé pour la visio-conférence

G.729

codec audio à 8Kbps.

• utilisé pour le codage de la partie audio d'une visioconférence. • rencontré aussi pour transporter de la voix sur IP sur les WAN • Utilisé préférenciellement par les providers téléphoniques tels que Annatel ou autres

, 13/12/06
start content